<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>http://fortinet.also.ch/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cvijetin+Tanasic</id>
	<title>Fortinet Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="http://fortinet.also.ch/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cvijetin+Tanasic"/>
	<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Spezial:Beitr%C3%A4ge/Cvijetin_Tanasic"/>
	<updated>2026-04-19T16:37:47Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.39.3</generator>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_4o.png&amp;diff=33664</id>
		<title>Datei:FMGCloud 4o.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_4o.png&amp;diff=33664"/>
		<updated>2023-05-10T08:51:21Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_30.png&amp;diff=33662</id>
		<title>Datei:FMGCloud 30.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_30.png&amp;diff=33662"/>
		<updated>2023-05-10T08:50:57Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud20.png&amp;diff=33661</id>
		<title>Datei:FMGCloud20.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud20.png&amp;diff=33661"/>
		<updated>2023-05-10T08:50:26Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33660</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33660"/>
		<updated>2023-05-10T08:49:45Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ===&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud20.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es erscheint ein '''Drop-Down mit sämtlichen Admin Profilen''', das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_30.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das gewählte Admin Profil final '''mit Häkchen bestätigen'''&lt;br /&gt;
 [[Datei:FMGCloud_4o.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33659</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33659"/>
		<updated>2023-05-10T08:49:06Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ===&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es erscheint ein '''Drop-Down mit sämtlichen Admin Profilen''', das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das gewählte Admin Profil final '''mit Häkchen bestätigen'''&lt;br /&gt;
 [[Datei:FMGCloud_4.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33657</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33657"/>
		<updated>2023-05-10T08:46:54Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ===&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* '''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Es erscheint ein '''Drop-Down mit sämtlichen Admin Profilen''', das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Das gewählte Admin Profil final '''mit Häkchen bestätigen'''&lt;br /&gt;
 [[Datei:FMGCloud_4.png|800px|]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33656</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33656"/>
		<updated>2023-05-10T08:45:43Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ===&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* '''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Es erscheint ein '''Drop-Down mit sämtlichen Admin Profilen''', das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Das gewählte Admin Profil final '''mit Häkchen bestätigen'''&lt;br /&gt;
 [[Datei:FMGCloud_4.png|800px|]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33071</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33071"/>
		<updated>2023-03-03T08:50:55Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ===&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* '''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Es erscheint ein '''Drop-Down mit sämtlichen Admin Profilen''', das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Das gewählte Admin Profil final '''mit Häkchen bestätigen'''&lt;br /&gt;
 [[Datei:FMGCloud_4.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33070</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33070"/>
		<updated>2023-03-03T08:50:00Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* FortiManager Cloud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ===&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es erscheint ein '''Drop-Down mit sämtlichen Admin Profilen''', das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das gewählte Admin Profil final '''mit Häkchen bestätigen'''&lt;br /&gt;
 [[Datei:FMGCloud_4.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33069</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33069"/>
		<updated>2023-03-03T08:43:35Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es erscheint ein '''Drop-Down mit sämtlichen Admin Profilen''', das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das gewählte Admin Profil final '''mit Häkchen bestätigen'''&lt;br /&gt;
 [[Datei:FMGCloud_4.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_4.png&amp;diff=33068</id>
		<title>Datei:FMGCloud 4.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_4.png&amp;diff=33068"/>
		<updated>2023-03-03T08:42:41Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33067</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33067"/>
		<updated>2023-03-03T08:42:28Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es erscheint ein Drop-Down mit sämtlichen Admin Profilen, das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das gewählte Admin Profil final mit Häkchen bestätigen&lt;br /&gt;
 [[Datei:FMGCloud_4.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33066</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33066"/>
		<updated>2023-03-03T08:41:16Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird erst mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es erscheint ein Drop-Down mit sämtlichen Admin Profilen, das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_3.png&amp;diff=33065</id>
		<title>Datei:FMGCloud 3.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_3.png&amp;diff=33065"/>
		<updated>2023-03-03T08:39:48Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: Cvijetin Tanasic lud eine neue Version von Datei:FMGCloud 3.png hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_3.png&amp;diff=33064</id>
		<title>Datei:FMGCloud 3.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_3.png&amp;diff=33064"/>
		<updated>2023-03-03T08:39:47Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33063</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33063"/>
		<updated>2023-03-03T08:39:21Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil Icon''' (wird es mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es erscheint ein Drop-Down mit sämtlichen Admin Profilen, das gewünschte Admin Profil anschliessend auswählen&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33062</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33062"/>
		<updated>2023-03-03T08:38:03Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil-Icon''' (wird es mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Anschliessend erscheint ein Drop-Down mit sämtlichen Admin-Profilen, kann hier ausgewählt werden&lt;br /&gt;
 [[Datei:FMGCloud_3.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33061</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33061"/>
		<updated>2023-03-03T08:23:10Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil-Icon''' (wird es mit Kursor sichtbar) anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33060</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33060"/>
		<updated>2023-03-03T08:21:19Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das '''Pencil-Icon''' anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33059</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33059"/>
		<updated>2023-03-03T08:20:52Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''''Admin''''' &amp;gt; '''''Administrators''''' &amp;gt; hier das Pencil-Icon anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33058</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33058"/>
		<updated>2023-03-03T08:19:44Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
1 '''''Admin''''' &amp;gt; 2 '''''Administrators&amp;quot; &amp;gt; 3 Pencil-Icon anklicken&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33057</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33057"/>
		<updated>2023-03-03T08:18:28Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
1 '''''Systems''''' &lt;br /&gt;
2 '''''Administrators&amp;quot;&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33056</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33056"/>
		<updated>2023-03-03T08:16:51Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:FMGCloud2.png|800px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33055</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33055"/>
		<updated>2023-03-03T08:16:33Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:FMGCloud2.png|850px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33054</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33054"/>
		<updated>2023-03-03T08:16:16Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:FMGCloud2.png|750px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud2.png&amp;diff=33053</id>
		<title>Datei:FMGCloud2.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud2.png&amp;diff=33053"/>
		<updated>2023-03-03T08:15:10Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33052</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33052"/>
		<updated>2023-03-03T08:14:46Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:FMGCloud2.png|500px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_1.png&amp;diff=33047</id>
		<title>Datei:FMGCloud 1.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_1.png&amp;diff=33047"/>
		<updated>2023-03-03T07:20:23Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: Cvijetin Tanasic lud eine neue Version von Datei:FMGCloud 1.png hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_1.png&amp;diff=33046</id>
		<title>Datei:FMGCloud 1.png</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FMGCloud_1.png&amp;diff=33046"/>
		<updated>2023-03-03T07:19:32Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33045</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33045"/>
		<updated>2023-03-03T07:19:12Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:FMGCloud_1.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33044</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33044"/>
		<updated>2023-03-03T07:18:34Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte/ändere ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Dashboard '''''System Settings''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33042</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33042"/>
		<updated>2023-03-03T07:05:55Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33041</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33041"/>
		<updated>2023-03-03T07:05:30Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33037</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33037"/>
		<updated>2023-03-03T07:02:58Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance. Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33036</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33036"/>
		<updated>2023-03-03T07:02:36Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Detaillierte Auflistung unter folgendem Link:''' https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33034</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33034"/>
		<updated>2023-03-03T07:02:04Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt;&lt;br /&gt;
 Detaillierte Auflistung unter folgendem Link: https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33033</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33033"/>
		<updated>2023-03-03T07:01:47Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege'' &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar &amp;lt;br&amp;gt;&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges'' &amp;lt;br&amp;gt;&lt;br /&gt;
Detaillierte Auflistung unter folgendem Link: https://docs.fortinet.com/document/fortimanager/7.2.2/administration-guide/392019/permissions&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33031</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33031"/>
		<updated>2023-03-03T07:00:40Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &amp;lt;br&amp;gt; &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege''&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges''&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33030</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33030"/>
		<updated>2023-03-03T07:00:21Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine ''System Privilege'' &lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege''&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' -&amp;gt; dieses Profil ist nicht editierbar&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy &amp;amp; Object Privileges''&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33026</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33026"/>
		<updated>2023-03-03T06:57:52Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, und hat keine''System Privilege'' &lt;br /&gt;
&lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard User Profil hat ''Read-Write Access'' für alle verwalteten Geräte, hat keine ''System Privilege''&lt;br /&gt;
&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super User Profil hat sämtliche ''System and Device Privileges'' - dieses Profil ist nicht editierbar&lt;br /&gt;
&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package User Profil hat ''Read-Only Access for System and other Privileges'', und hat ''Read-Write Policy and Object Privileges''&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33018</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33018"/>
		<updated>2023-03-03T06:50:52Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted User Profil hat nur ''Read-Only Privilege'' für alle verwalteten Geräte, hat null ''System Privilege'' &lt;br /&gt;
&lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard user profiles have no system privileges enabled, and have read/write access for all device privileges.&lt;br /&gt;
&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super user profiles have all system and device privileges enabled. It cannot be edited.&lt;br /&gt;
&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package user profile have read/write policy and objects privileges enabled, and have read-only access for system and other privileges.&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33017</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33017"/>
		<updated>2023-03-03T06:47:36Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 Restricted user profiles have no system privileges enabled, and have read‑only access for all device privileges.&lt;br /&gt;
&lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 Standard user profiles have no system privileges enabled, and have read/write access for all device privileges.&lt;br /&gt;
&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 Super user profiles have all system and device privileges enabled. It cannot be edited.&lt;br /&gt;
&lt;br /&gt;
 '''Package_User'''&lt;br /&gt;
 Package user profile have read/write policy and objects privileges enabled, and have read-only access for system and other privileges.&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33016</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33016"/>
		<updated>2023-03-03T06:46:12Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen oder virtuellen (VM) FortiManager Appliance.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;br /&gt;
&lt;br /&gt;
 '''Restricted User'''&lt;br /&gt;
 '''Standard_User'''&lt;br /&gt;
 '''Super_User'''&lt;br /&gt;
 '''Package_User'''&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33015</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33015"/>
		<updated>2023-03-03T06:43:32Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte ich Administratoren Profile in FortiMangerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiManagerCloud? ==&lt;br /&gt;
&lt;br /&gt;
In FortiMangerCloud sind die Administratoren Profile per se indentisch mit jenen auf einer physischen und virtuellen (VM) Instanz.&lt;br /&gt;
&lt;br /&gt;
Eine kurze Übersicht:&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33014</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=33014"/>
		<updated>2023-03-03T06:34:20Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wie verwalte ich Administratoren Profile in FortiMangerCloud? ==&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33013</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33013"/>
		<updated>2023-03-02T19:53:16Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* FortiManager Cloud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33012</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33012"/>
		<updated>2023-03-02T19:38:47Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie verwalte Administratoren Recht in FortiManagerCloud? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verwalte Administratoren Rechte in FortiManagerCloud? ===&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33011</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=33011"/>
		<updated>2023-03-02T19:38:32Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* FortiManager Cloud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiProxy-Compatibility-FMG.pdf]]              (FortiManager ab v7.0.3 Manage Compatibility Matrix für FortiProxy)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.4====&lt;br /&gt;
* [[Datei:FortiManager-64-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
* [[Datei:FortiManager-70-NewFeatures.pdf]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 19.12.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] &amp;lt;small&amp;gt;6.4.10&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] &amp;lt;small&amp;gt;7.0.5&amp;lt;/small&amp;gt;&lt;br /&gt;
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] &amp;lt;small&amp;gt;7.2.1&amp;lt;/small&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Release Notes für FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0''' &amp;lt;small&amp;gt;EoS&amp;lt;/small&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_64.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.7.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.8.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.9.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.4.10.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.1.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 '''https://&amp;lt;fortimanager-mgmt-ip&amp;gt;'''&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:'''&amp;lt;admin-Port&amp;gt;'''&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit {{REVISIONDAY}}.{{REVISIONMONTH}}.{{REVISIONYEAR}} - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verwalte Administratoren Recht in FortiManagerCloud? ===&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=32550</id>
		<title>FortiManager:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager:FAQ&amp;diff=32550"/>
		<updated>2022-11-11T12:35:35Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend ab FortiOS Version 6.0-7.2&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiManager VM aktiviert und eingelesen? ===&lt;br /&gt;
[[File:FortiOS_7x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel hat der Kunde die FMG Add On Lizenz 10 Devices zu managen und den notwendigen Support FMG-VM-10-UG + Support (Support für 1 Jahr) gekauft.&lt;br /&gt;
Er hat bereits das PDF mit dem Registrierungscode erhalten:&lt;br /&gt;
 [[Datei:Fortinet-2929.jpg|550px|link=]]''*''&lt;br /&gt;
''* Screenshot ist von Analyzer Lizenz, sieht für den FMG genau gleich aus''&lt;br /&gt;
Wie kann ich jetzt die Lizenz einlesen? &lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 - Installieren der VM'''&lt;br /&gt;
&lt;br /&gt;
Es muss die als erstes die FMG-VM installiert werden.&lt;br /&gt;
Der Management Port auf dem FMG konfigurieren um Zugriff auf den FMG zu bekommen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit port1&lt;br /&gt;
set ip 198.18.0.11/24 &amp;lt;-- IP Adresse des FMG für das Management&lt;br /&gt;
set allowaccess ping https ssh &lt;br /&gt;
end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die FMG-VM muss ins Internet kommunizieren können. Beduetet, auf der FMG-VM muss eine default Route konfiguriert werden und vorgeschaltete Firewalls müssen die Kommunikation vom FMG ins Internet erlauben.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Statische Route Default Gateway konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system route&lt;br /&gt;
edit 1&lt;br /&gt;
set device &amp;quot;port1&amp;quot; &amp;lt;-- Port welcher richtung WAN angeschlossen ist&lt;br /&gt;
set gateway 198.18.0.1 &amp;lt;-- Gateway IP Adresse &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''DNS Konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dns&lt;br /&gt;
set primary [IP Adresse DNS Server1]&lt;br /&gt;
set secondary [IP Adresse DNS Server2]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann über https://[Management_IP] auf das WebGui zugegriffen werden:&lt;br /&gt;
 [[Datei:Fortinet-2940.jpg|350px|link=]]&lt;br /&gt;
'''Schritt 3 - Trial Lizenz aktivieren:'''&lt;br /&gt;
&lt;br /&gt;
# Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.&lt;br /&gt;
# ''Free Trial'' auswählen&lt;br /&gt;
# auf ''Loging with FortiCloud'' klicken. (Internetverbindung vom FortiManager muss gewährleistet sein!!)&lt;br /&gt;
 [[Datei:Fortinet-2942.jpg|350px|link=]]&lt;br /&gt;
* Die Trial Lizenzbedingungen aktzeptieren&lt;br /&gt;
 [[Datei:Fortinet-2935.jpg|550px|link=]]&lt;br /&gt;
* Die FMG-VM wird nun neu gestartet und wendet dann die ''Free Trial License'' angeschlossen&lt;br /&gt;
 [[Datei:Fortinet-2941.jpg|350px|link=]]&lt;br /&gt;
 &lt;br /&gt;
Nachdem die FortiManager Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:&amp;lt;br&amp;gt;&lt;br /&gt;
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:&lt;br /&gt;
&lt;br /&gt;
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management &lt;br /&gt;
 [[Datei:Fortinet-2932.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
 [[Datei:Fortinet-2933.jpg|750px|link=]]&lt;br /&gt;
# Auf ''Register Product'' klicken&lt;br /&gt;
# Produkte Key aus dem PDF eingeben&lt;br /&gt;
# Wenn es sich um keine Behörde handelt, ''A non-government user'' auswählen&lt;br /&gt;
# mit ''Next'' um weiter zu zu gehen.&lt;br /&gt;
 [[Datei:Fortinet-2943.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Produkte Beschreibung im ''Description'' Feld eingeben&lt;br /&gt;
# Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen&lt;br /&gt;
# Die IP Adresse des FortiManagers eingeben (Management IP)&lt;br /&gt;
# mit ''Save'' Einstellungen bestätigen&lt;br /&gt;
* Nun kann das Lizenzfile heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-2944.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Momentan ist auf dem FortiManager noch die ''Free Trial Lizenz'' installiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese beinhaltet:&lt;br /&gt;
* Nur 3 Geräte (Devices) zum Managen&lt;br /&gt;
* Nur 2 ADOMs (im Screenshot nicht sichtbar)&lt;br /&gt;
* 1GB/Tag, 500GB maximaler Speicher (FAZ Funktion)&lt;br /&gt;
* Kein TAC Support&lt;br /&gt;
 [[Datei:Fortinet-2945.jpg|750px|link=]]&lt;br /&gt;
---- &lt;br /&gt;
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet) &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-2946.jpg|350px|link=]]&lt;br /&gt;
Begrenzungen:&lt;br /&gt;
* Add-ON SKUs + Testversion + Support SKU&lt;br /&gt;
* 10 Geräte von der Add-ON Lizenz + 3 von der Trial Lizenz entspricht 13 Devices die gemanaget werden können.&lt;br /&gt;
* [[Datei:FMG-VM-7.0.0-TrialLicenseGuide.pdf]]&lt;br /&gt;
* [https://docs.fortinet.com/document/fortimanager/7.0.0/vm-trial-license-guide/200800/introduction direkter Link]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #FF7730;&amp;quot;| &amp;lt;span&amp;gt;[[File:wichtig.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #FFB991&amp;quot;|&lt;br /&gt;
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Im Device Manager kann können die Lizenzstaten von der Fortigate eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manager -&amp;gt; Licence -&amp;gt; auf die entsprechende Position mit dem Mauscursor fahren, &lt;br /&gt;
        dann werden die Daten eingeblendet&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1846.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/product/fortimanager/7.0&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Best-Practices-Guide.pdf]]         (FortiManager Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiManager-Security-Operations-App-1.2.pdf]]  (FortiManager Security Operations FortiManager Integration App - User Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager ab v5.6 Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.4====&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
&lt;br /&gt;
        '''API-XML'''&lt;br /&gt;
        [[Datei:FortiManager-XML-API_ReferenceGuide-5.4.4.pdf]] (FortiManager - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 5.6====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]      (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-VMware-Install-Guide-56.pdf]]      (FortiManager v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-56-SecurityOperationsApp-1.1.pdf]]    (FortiManager 5.6.3 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
====FortiOS 6.0====&lt;br /&gt;
        [[Datei:FortiManager_Managing-FortiOS-with-FSSO.pdf]]   (FortiManager - Managing FortiOS and FSSO)&lt;br /&gt;
        [[Datei:FortiManager-VM-InstallGuide-60.pdf]]           (FortiManager v6.0 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-60-SecurityOperationsApp-1.1.pdf]] (FortiManager 6.0.1 - Security Operations Integration App UserGuide)&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen Fortimanager Dokumente für die Version 6.0 können auch auf dieser Fortinet Seite entnommen werden:&lt;br /&gt;
* https://docs2.fortinet.com/product/fortimanager/6.0&lt;br /&gt;
&lt;br /&gt;
====FortiOS 7.0====&lt;br /&gt;
        [[Datei:FortiManager-70-NewFeatures.pdf]]               (FortiManager v7.0 New Features Guide&lt;br /&gt;
&lt;br /&gt;
==== Administrations Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:Fortimanager-admin-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-admin-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-Admin-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-Admin-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]]&lt;br /&gt;
&lt;br /&gt;
==== CLI Referenz Guide ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-cli-54.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-cli-56.pdf]] [[Datei:FortiOS_56.svg|20px|link=]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-60.pdf]] [[Datei:FortiOS_60.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-62.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-64.pdf]] [[Datei:FortiOS_64.svg|20px|link=]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-CLI-70.pdf]] [[Datei:FortiOS_70.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-CLI-72.pdf]] [[Datei:FortiOS_72.svg|20px|link=]]&lt;br /&gt;
&lt;br /&gt;
==== Log Reference Guide FortiManager - FortiAnalyzer ====&lt;br /&gt;
* [[Datei:FortiManager-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FortiManager-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] &lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]]&lt;br /&gt;
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
[[Datei:FortiOS_5x.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
'''FortiManager Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Storage Kapazität   &lt;br /&gt;
|- &lt;br /&gt;
|  '''FMG-200D'''        || 30          || 30        || 1x1TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300D'''         || 300         || 300       || 2x2TB       &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-300E'''         || 100         || 100       || 4x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-400E'''         || 300         || 300       || 8x3TB         &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-1000D'''        || 1000        || 1000      || 4x2TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-2000E'''        || 1200        || 1200      || 12x3TB      &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3000F'''        || 4000        || 4000      || 16x3TB     &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-3900E'''        || 10000       || 10000     || 15x1TB     &lt;br /&gt;
|}&lt;br /&gt;
'''FortiManager-VM Series'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Produkt                !! Max Device  !! Max ADOMS !! Max Webportal !! Max Portal Users !! GB Logs/day !! Storage Kapazität (Min/Max)    &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-Base'''      || 10          || 10        || 10            || 10               || 1           || 80GB / 16TB &lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-10'''        || +10         || +10       || +10           || +10              || 2           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-100'''       || +10         || +100      || +100          || +100             || 5           || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-1000'''      || +10         || +1000     || +1000         || +1000            || 10          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-5000'''      || +5000       || +5000     || +5000         || +5000            || 25          || 80GB / 16TB&lt;br /&gt;
|-&lt;br /&gt;
| '''FMG-VM-U'''         || Unlimited   || Unlimited || Unlimited     || Unlimited        || 50          || 80GB / 16TB&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
* [[FortiGate:FAQ#Was_f.C3.BCr_ein_Kabel_wird_f.C3.BCr_den_Konsolen-Anschluss_.28RS-232.29_ben.C3.B6tigt.3F]]&lt;br /&gt;
&amp;lt;!--edit 3.9.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie kann ich einen FortiManager upgraden? ===&lt;br /&gt;
&lt;br /&gt;
Die Software für den Upgrade kann im Supportportal von Fortinet im Download Bereich heruntergeladen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Einloggen im Supportportal : https://support.fortinet.com&lt;br /&gt;
# Menu ''Support'' anwählen&lt;br /&gt;
# unter ''Downloads'' den Menupunkt ''Firmware Download'' anwählen&lt;br /&gt;
# Bei ''Select Product'' im Popup Menu das Produkt 'FortiManager'' selektieren&lt;br /&gt;
# Sobald auf ''Download'' geklickt wird, das entsprechende Image (Version und Produkt) auswählen zum herunterladen.&lt;br /&gt;
 [[Datei:Fortinet-1867.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird, empfiehlt es sich ein Backup zu erstellen. Wie ein Backup erstellt wird, kann im folgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiManager-5.4-5.6:FAQ#Wie_f.C3.BChre_ich_ein_Backup_auf_dem_FortiManager_durch.3F | Wie führe ich ein Backup auf dem FortiManager durch?]]&lt;br /&gt;
&lt;br /&gt;
Es ist wichtig, dass die Release Notes durchgelesen werden, um wichtige Informationen über die entsprechende Version zu erhalten.&lt;br /&gt;
* [[FortiManager:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_den_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann das Update durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
System Settings -&amp;gt; Dashboard und bei Firmware Version das Symbol mit Pfeil nach oben anwählen&lt;br /&gt;
 [[Datei:Fortinet-1868.jpg]] &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Jetzt kann die entsprechende Firmware ausgewählt werden und mit OK wird der Update gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1869.jpg]]   &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das ausgewählte File wird auf den FortiManager hochgeladen. Im Hintergrund wird das File auf die Korrekte Version geprüft, wenn dies erfolgreich verifiziert wurde, wird der Upgrade Prozess gestartet.  &lt;br /&gt;
 [[Datei:Fortinet-1870.jpg]]  &lt;br /&gt;
|- &lt;br /&gt;
|  &lt;br /&gt;
Nach dem Upgrade wird der FortiManager neu gestartet.&lt;br /&gt;
 [[Datei:Fortinet-1871.jpg]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--edit 15.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für den FortiManager? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_5x.svg|20px|link=]] '''Release Notes für FortiOS 5.4:&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_56.svg|20px|link=]] '''Release Notes für FortiOS 5.6:&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] ''' Release Notes für FortiOS 6.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Release Notes für FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.0.2.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Release Notes für FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Release-Notes-7.2.0.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt; edit 14.04.2022 - 4Tinu &amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Upgrade Pfade für den FortiManager? ===&lt;br /&gt;
Der Upgrade Pfad muss unbedingt eingehalten werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_5x.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.4'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.4.5.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;|[[Datei:FortiOS_56.svg|20px|link=]]  '''Upgrade Guide auf FortiOS 5.6'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.5.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.6.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-5.6.7.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_60.svg|20px|link=]] '''Upgrade Guide auf FortiOS 6.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.3.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-6.0.4.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_70.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.0'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.0.2.pdf]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[Datei:FortiOS_72.svg|20px|link=]] '''Upgrade Guide auf FortiOS 7.2'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* [[Datei:FortiManager-Upgrade-Guide-7.2.0.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt; edit 14.04.2022 - 4Tinu &amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== System Settings ==&lt;br /&gt;
=== Wie kann ich den Administrationsport auf dem FortiManager anpassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Defaultmässig wird das Management für das WebGui beim FortiManager im Webbrowser folgendermassen aufgerufen: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;&lt;br /&gt;
Da für das Management nicht unbedingt der default Port tcp443 verwendet werden soll, kann dieser Administrationsport angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Von den ''System Settings'' aus starten&lt;br /&gt;
# Über das Menu ''Admin-&amp;gt;Admin Settings'' navigieren&lt;br /&gt;
# Hier kann das redirekt vom HTTP Port auf HTTPS unterbunden werden&lt;br /&gt;
# Feld ''HTTPS Port'' kann der gewünschte Administrations Webport definiert werden. Daran denken, dass allfällige Firewallfreischaltungen vorgenommen werden müssen, damit der Port erreichbar ist.&lt;br /&gt;
 [[Datei:Fortinet-3188.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect [enable|disable]&lt;br /&gt;
    set https_port [ADMIN-PORT] &amp;lt;- HTTPS Management Port&lt;br /&gt;
    set http_port [ADMIN-PORT]  &amp;lt;- HTTP Management Port &lt;br /&gt;
 end&lt;br /&gt;
Beispiel: AdminPort tcp4443 - http-https redirekt deaktivieren&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set admin-https-redirect disable&lt;br /&gt;
    set https_port 4443&lt;br /&gt;
 end&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
Von nun an kann der FortiManager folgendermassen aufgerufen werden im Browser: &lt;br /&gt;
 https://&amp;lt;fortimanager-mgmt-ip&amp;gt;:&amp;lt;admin-Port&amp;gt;&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;https://198.18.192.11:4443&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiManager anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2992.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Um den Hostnamen wieder auszublenden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
    set show-hostname '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Ergebnis beim Anmeldefenster:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2993.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;edit 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Post-Loging Disclaimer anzeigen lassen nachdem ich mich auf dem FortiManager eingeloggt habe? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit nach erfolgreichem einloggen in den FortiManager noch ein Disclaimer erscheint, muss dieser in der CLI aktiviert werden. Es ist auf dem FortiManager möglich einen Post Disclaimer (nach den Einloggen) azeigen zu lassen. Dieses Hinweisfenster muss dann aktiv bestätigt werden, damit man auf die Administrationskonsole des Managers kommt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner [enable|disable]&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer aktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''enable'''&lt;br /&gt;
 end&lt;br /&gt;
Post Disclaimer deaktivieren:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set set access-banner '''disable'''&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3190.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann die Login Post Disclaimer Message editiert werden? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit den Post Disclaimer Text zu editieren. Leider ist es nicht so konfortabel wie auf der FortiGate. Man muss den ganzen Fliesstext einlesen und kann keine Formatierungen vornehmen. Folgendes muss in der CLI dafür konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;[MESSAGE]&amp;quot; &amp;lt;- Siehe Hinweis unten&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system admin setting&lt;br /&gt;
     set banner-message &amp;quot;Zugriff nur für Berechtigte&amp;quot;&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Post Disclaimer Meldung nach erfolgreichem Anmelden:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-3191.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Ich habe keine Möglichkeit gefunden, auf den Default Text zurückzusetzen, daher kann dieser String reinkopiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;------------------------------------------------------------------------------------------------------------- This is a private computer system. Unauthorized access or use is prohibited and subject to prosecution and/or disciplinary action. Any use of this system constitutes consent to monitoring at all times and users are not entitled to any expectation of privacy. If monitoring reveals possible evidence of violation of criminal statutes, this evidence and any other related information, including identification information about the user, may be provided to law enforcement officials. If monitoring reveals violations of security regulations or unauthorized use, employees who violate security regulations or make unauthorized use of this system are subject to appropriate disciplinary action.&amp;quot; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Anführungs und Schlusszeichen müssen gesetzt werden wenn man den Text reinkopiert &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im FortiManager die erzwungene Objekt Notiz bei der Revision deaktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager Release 7.0.0 ist ein neues Feature hinzugefügt worden. Sobald ein Objekt editiert wird, besteht eine Notizpflicht und es wird eine Objekt Revision angelegt.&lt;br /&gt;
Diese Notiz Pflicht kommt zum Zuge sobald das Objekt in den Editier Modus gesetzt wird. Dabei soll für ein Autit Transparent dokumentiert werden, was mit diesem Objekt in der Vergangenheit geschehen ist.&lt;br /&gt;
&lt;br /&gt;
Man wird vom FortiManager freundlicherweise darauf hingewiesen, wenn man ein Objekt editiert hat und vergisst Change Note zu füttern:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2982.jpg|550px|link=]]&lt;br /&gt;
Sobald das Feld ausgefüllt wird, kann man mit OK die Änderung bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-2983.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wen man das Objekt jetzt anklickt findet man zu unterst die Revisionshistory:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[Datei:Fortinet-2984.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn man diese Notiz Pflicht deaktivieren will, kann dies Global über die CLI passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
Nun kann ein Objekt bearbeitet werden, ohne das man eine Revision Notiz muss hinterlegen. Eine Objekt Revision wird aber dennoch angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn wir im Objekt schauen, sehen wir, dass die obersten beiden Einträge ohne Change Note gespeichert sind.&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg|550px|link]] &lt;br /&gt;
&lt;br /&gt;
Wenn man die Revision Notizen wieder erzwingen will, kann man dies wieder über die CLI konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
     set object-revision-mandatory-note enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Damit der Effekt aktiv wird, muss man sich neu am FortiManager einloggen.&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- add 05.07.2021 - 4Tinu --&amp;gt;&lt;br /&gt;
&amp;lt;!-- Referenz Artikeln: --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD52618&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1%27 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- https://docs.fortinet.com/document/fortimanager/7.0.0/cli-reference/772079/global --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der System DNS auf dem FortiManager konfiguriert? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Verschiedene Funktionen im FortiManager setzen voraus, dass der FortiManager DNS Namen auflösen kann. Daher muss ein DNS Server auf dem FortiManager konfiguriert werden. Dienste wie versenden von Alarmierungs Email, FortiGuard kommunikation, auflösen von Adressobjekten usw, funktionieren nicht ohne DNS konfiguration.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über die ''System Settings'' navigieren&lt;br /&gt;
# Menu ''Network'' auswählen&lt;br /&gt;
# im Fenster bis zum Abschnitt ''DNS'' scrollen. Im Feld ''Primary DNS Server'' den DNS1 Server eintragen, beim Feld ''Secondary DNS Server'' den DNS2 Server eintragen&lt;br /&gt;
# mit ''Apply'' die Konfiguration bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3193.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary [IP_DNS1_SERVER]&lt;br /&gt;
    set secondary [IP_DNS2_SERVER]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system dns&lt;br /&gt;
    set primary 198.18.0.1&lt;br /&gt;
    set secondary 8.8.4.4&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu &amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Systemzeit auf dem FortiManager? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit ist auf dem FortiManager wichtig. Am besten konfiguriert man entsprechende NTP Server. Falls man keinen internen NTP Server zu verfügung hat empfehle ich einer der folgenden NTP Server zu benutzen:&lt;br /&gt;
 -&amp;gt; 0.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 1.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 2.ch.pool.ntp.org&lt;br /&gt;
 -&amp;gt; 3.ch.pool.ntp.org&lt;br /&gt;
* Mehr Infos darüber: https://www.pool.ntp.org/zone/ch&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Im Mainmenu im System Information Widget beim Punkt ''System Time'' editieren:&lt;br /&gt;
 [[Datei:Fortinet-3182.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Zeitzone entsprechend auswählen&lt;br /&gt;
# Automatische anpassung an die Sommerzeit aktivieren. Wenn diese Option aktiviert ist, passt der FortiManager die Systemzeit automatisch an, wenn die Sommerzeit beginnt oder endet.&lt;br /&gt;
# Synchronisation mit dem NTP Server einschalten&lt;br /&gt;
# Den gewänschten NTP Server z.B. 1.ch.pool.ntp.org eintragen&lt;br /&gt;
# auf das Plus klicken um weitere (Backup) NTP Server hinzuzufügen&lt;br /&gt;
 [[Datei:Fortinet-3183.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# es können weitere NTP Server hinzugefügt werden, wenn der Abfallkorb angewählt wird, wird der Server wieder entfehrnt&lt;br /&gt;
# Mit ''OK'' wird die Konfiguration gesichert&lt;br /&gt;
 [[Datei:Fortinet-3184.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;NTP Server konfigurieren&amp;lt;/big&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system ntp&lt;br /&gt;
   set status enable&lt;br /&gt;
      config ntpserver&lt;br /&gt;
         edit 1&lt;br /&gt;
            set server &amp;quot;1.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
         edit 2&lt;br /&gt;
            set server &amp;quot;2.ch.pool.ntp.org&amp;quot;&lt;br /&gt;
         next&lt;br /&gt;
      end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Die Zeitzone wird folgendermassen konfiguriert:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone [TimeZone Integer]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel für die Schweiz: (GMT+1.00)&lt;br /&gt;
 config system global&lt;br /&gt;
    set timezone '''26'''&lt;br /&gt;
 end&lt;br /&gt;
Alle Zeitzonen Codes findest du [[Allgemein:Zeitzonen|hier]] (Mit der Tastenkombination ''ctrl + linksklick'' öffnest du ein seperates Fenster &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;big&amp;gt;Automatische anpassung an die Sommerzeit aktivieren:&amp;lt;/big&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime ['''enable'''|disable] (Defaultwert : enable)&lt;br /&gt;
 end &lt;br /&gt;
Beispiel zum aktivieren:&lt;br /&gt;
 config system global&lt;br /&gt;
    set daylightsavetime '''enable'''&lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu &amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ADOM Modus auf dem FortiManager aktivieren? ===&lt;br /&gt;
[[Datei:FortiOS_70.svg|35px|link=]] [[Datei:FortiOS_72.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Adom Modus auf dem FortiManager ermöglicht es, die verschiedenen FortiGates in unterschiedliche administratorische Domainen (adom) zu verwalten. Defaultmässig ist dieser Modus deaktiviert. Um diesen zu aktivieren kann im WebGui folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter aktivieren&lt;br /&gt;
 [[Datei:Fortinet-3185.jpg|750px|link=]]&lt;br /&gt;
* Es wird nocheinmal gefragt, ob der adom Modus wirklich aktiviert werden soll. dies mit ''OK'' bestätigen.&lt;br /&gt;
 [[Datei:Fortinet-3186.jpg|750px|link=]]&lt;br /&gt;
* Man wird ausgeloggt und muss sich neu an den Manager anmelden&lt;br /&gt;
* Wir sehen nun eine root adom und eine Globale adom &lt;br /&gt;
 [[Datei:Fortinet-3187.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn wir den Adom Modus deaktivieren wollen, wird dies an der selben Stelle durchgeführt.&lt;br /&gt;
* Im Mainmenu im ''System Information'' Widget beim Punkt ''Administrative Domian'' den Schalter deaktivieren&lt;br /&gt;
Es wird eine Warnmeldung angezeigt, dass alle adom ausser die root adom gelöscht werden, dies bestätigen falls man den adom Modus wirklich deaktivieren will&lt;br /&gt;
 [[Datei:Fortinet-3192.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Kann ich eine FortiGate mit VDOMs in verschiedenen ADOMs auf dem FortiManager betreiben? ===&lt;br /&gt;
Wenn ich eine FortiGate mit verschieden VDOM habe kann die Anforderung kommen, dass ich auf dem FortiManager diese VDOMs in verschiedenen ADOMS verwalten will. Defaultmässig ist dies auf dem FortiManager nicht möglich, es kann aber den advanced Modus aktiviert werden. Wenn der Advanced adom Modus auf dem FortiManager aktiviert wurde, kann ich jede VDOM einer FortiGate in eine x-beliebe ADOM Instanz (Achtung OS Version beachten) zuweisen:&lt;br /&gt;
&lt;br /&gt;
Der Advanced Modus kann im WebGui folgendrmassen aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# In die ''System Settings'' wechseln&lt;br /&gt;
# Nun im Menu zu ''Advanced-&amp;gt; Advanced Settings'' navigieren&lt;br /&gt;
# Der ADOM Modus kann zwischen ''Normal'' und ''Advanced'' gewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3189.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Syntax:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode [advanced|normal]&lt;br /&gt;
 end&lt;br /&gt;
Beispiel:&lt;br /&gt;
 config system global&lt;br /&gt;
    set adom-mode advanced &lt;br /&gt;
 end&lt;br /&gt;
 Warning:  Enabling this option will result in a reduced operation mode and more complicated management scenarios.  It is recommended only for advanced users.&lt;br /&gt;
 Do you want to continue? (y/n)'''y''' &amp;lt;- mit '''y''' bestätigen&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 05.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
=== Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit nicht alle Administrationsuser auf dem FortiManager manuell erfasst werden können, ist es praktisch einen Remote Server zur Authentifizierung zu definieren. Dies hat der Vorteil, wenn ein User die Firma verlässt oder keinen Zugriff mehr kriegen sollte, kann der Account Zentral verwaltet werden.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAnalyzer haben wir die Möglichkeit verschiedene Remote Server für die Authentifizierung zu definieren:&lt;br /&gt;
* Radius Server&lt;br /&gt;
* LDAP Server&lt;br /&gt;
* TACACS+ Server&lt;br /&gt;
In unserem Beispiel schauen wir an, wie ein Radius Server eingerichtet wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In die ''System Settings'' navigieren&lt;br /&gt;
# Unter ''Admin-&amp;gt;Remote Authentication Server'' auf ''Create New''&lt;br /&gt;
# Authentifizierungs Server Art auswählen (In unserem Fall ''RADIUS Server''&lt;br /&gt;
 [[Datei:Fortinet-3194.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Radius Server Name definieren&lt;br /&gt;
# IP Adresse oder fqdn des Radius Servers angeben&lt;br /&gt;
# Passwort des Radius Servers angeben&lt;br /&gt;
# Authenication Type definieren ('''ANY''', PAP, CHAP oder MSv2)&lt;br /&gt;
# Unter Advanced Optionen kann eine NAS IP definiert werden, falls dies Notwendig ist. Defaultmässig wird die ausgehende IP Adresse des FortiManagers verwendet.&lt;br /&gt;
# mit ''OK'' die Konfiguration abschliessen&lt;br /&gt;
 [[Datei:Fortinet-3195.jpg|750px|link=]]&lt;br /&gt;
Im Menupunkt ''Test Connectivity'' kann die Verbindung zum Radius getestet werden:&lt;br /&gt;
 [[Datei:Fortinet-3196.jpg|350px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen User vom Radius Server auf dem FortiManager einbinden? ===&lt;br /&gt;
Damit ich die User von einem Radius Server benutzen kann, muss ich als erstes auf dem FortiManager einen Radius Server definieren:&lt;br /&gt;
* [[FortiManager:FAQ#Wie_kann_ich_einen_Radiusserver_f.C3.BCr_die_Authentifzierung_im_FortiManager_konfigurieren.3F| Wie kann ich einen Radiusserver für die Authentifzierung im FortiManager konfigurieren?]]&lt;br /&gt;
&lt;br /&gt;
Damit wir den Gruppeninhalt des Radiusservers erhalten müssen wir auf dem FortiManager einen Wildcard User eröffnen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# In das Menu ''System Settings'' navigieren&lt;br /&gt;
# ''Admin-&amp;gt;Administrator'' auswählen&lt;br /&gt;
# Mit ''Create New'' kann der Radius Wildcarde User eröffnet werden&lt;br /&gt;
 [[Datei:Fortinet-3197.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# Username definieren (Dieser muss nicht auf dem Radius existieren, kann frei gewählt werden)&lt;br /&gt;
# Optional kann eine Beschreibung hinzugefügt werden&lt;br /&gt;
# den ''Admin Type'' auf Radius stellen. Wichtig, die Option ''Match all users on remote server'' aktivieren. Wir werden dies in den Advanced Optionen noch regulieren&lt;br /&gt;
# Den Radiusserver welchen wir vorher definiert haben auswählen &lt;br /&gt;
# das Administrations Profil kann definiert werden, wir werden es aber auch über Radius Attripute den entsprechenden User zuweisen. Daher hier das Profil ''No_Permission_User'' auswählen&lt;br /&gt;
# Hier kann der Zugriff auf die ADOM definiert werden. IN diesemem Beispiel haben wir Zugriff auf Alle Adoms (''All ADOMs'') Wie man die Adoms per User definiert und über Radius Attriput definiert, schauen wir in einen anderen Artikel noch an&lt;br /&gt;
# Es kann das Theme speziell definiert werden, wir benutzen das Global festgelegte Theme&lt;br /&gt;
# Unter den Advanced Optionen können noch weitere Einstellungen vorgenommen werden &lt;br /&gt;
 [[Datei:Fortinet-3198.jpg|750px|link=]]&lt;br /&gt;
Nun schauen wir noch die Erweiterten Einstellungen(''Advanced Options'' an, damit wir nur die definierte Gruppe berücksichtigen für die Authentifizierung. Weiter werden wir noch das Admin Profil zuweisen lassen vom Radiusserver:&lt;br /&gt;
# Der Parameter ''ext-auth-accprofile-override'' auf ''enable'' setzen. Dies bewirkt, dass das Radius Attriput welches wir mitliefern beachtet wird (Attribut Fortinet-Access-Profile)&lt;br /&gt;
# Der Parameter ''ext-auth-adom-override'' auf ''disable'' setzen. Wenn man die Adoms per User zuweisen will, muss dieser Parameter eingeschalten werden. Hier wird das Attribut Fortinet-Vdom-Name'' berücksichtigt&lt;br /&gt;
# Unter dem Punkt ''ext-auth-group-match'' wird definiert, aus welcher Gruppe die User berücksichtigt werden. Hier wird das Attribut Fortinet-Group-Name berücksichtigt. &lt;br /&gt;
# Mit ''OK'' wird der Radius Wildcard User auf dem FortiManager ausprobiert.&lt;br /&gt;
 [[Datei:Fortinet-3199.jpg|750px|link=]]&lt;br /&gt;
Es muss natürlich jetzt auf dem Radius Server die entsprechende Konfiguration vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
Eine Anleitung wie man den FortiAuthentikator konfiguriert findet man [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F|in diesem Artikel]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 07.07.2022 - 4tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
=== Wie kann ich ein FortiGate Update File auf den FortiManager hochladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate über den FortiManager upgraden will, gibt es verschiedene Möglichkeiten, wie der FortiManager an das gewünschte FortiOS gelangt. Es gibt die Möglichkeit, dass der FortiManager das FortiOS direkt von der FortiGuard sich herunterlädt, wenn es benötigt wird.&lt;br /&gt;
Manchmal will man aber ein Spezial Build oder die Datei selber vom Supportportal herunterladen und dann auf den Manager hochladen. in diesem Artikel wird beschrieben, wie man so eine Datei auf den FortiManager hochlädt.&lt;br /&gt;
Wir möchten für die FortiGate 300D das FortiOS 6.4.2 Build 1723 auf den FortiManager hochladen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Das FortiOS kann man von der Supportseite wie gewohnt heruntergeladen werden:&lt;br /&gt;
# Sofware im Supportportal herunterladen. Supportportal von Fortinet: https://support.fortinet.com&lt;br /&gt;
 [[file:Fortinet-2742.jpg|500px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Das gewünschte FortiOS kann nun auf den FortiManager hochgeladen werden. Wenn die Software einmal für dieses Modell hochgeladen wurde, kann diese auch für die anderen Baugleichen Modelle benutzt werden (z.B FortiGate 300D in unserem Beispiel.)&lt;br /&gt;
# Device Manager --&amp;gt; Firmware --&amp;gt; Imported Images&lt;br /&gt;
 [[file:Fortinet-2733.jpg|750px|link=]]&lt;br /&gt;
# Auf Import gehen&lt;br /&gt;
 [[file:Fortinet-2744.jpg|750px|link=]] &lt;br /&gt;
# über Browse das entsprechende File auswählen&lt;br /&gt;
# mit OK den upload starten&lt;br /&gt;
 [[file:Fortinet-2734.jpg|500px|link=]]&lt;br /&gt;
Nun sieht man das hochgeladene File in der Liste der importierten FortiOS Dateien:&lt;br /&gt;
 [[file:Fortinet-2735.jpg|500px|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
In diesem Dokument wird beschrieben wie eine FortiGate über den FortiManager upgegradet wird (FortiOS 5.6): &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager-Upgrading-FortiGate Devices-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über den FortiManager 5.4 ein FortiGate Device upgraden? ===&lt;br /&gt;
Die FortiGate kann direkt über den FortiManager upgegradet werden. Man hat die Möglichkeit so den Update auf eine bestimmte Zeit zu planen oder auch direkt mehrere Geräte auf einmal upzugraden.&lt;br /&gt;
Der Upgrade wird über den DeviceManger in der entsprechenden Adom durchgeführt. Wichtig ist darauf zu achten, dass der FortiManager mindestens auf der selben FortiOS Version betrieben ist, in welche man das Gerät anheben will.&lt;br /&gt;
&lt;br /&gt;
Man kann die FortiGate bequem über den FortiManager auf das gewünschte FortiOS upgraden. Auch hier gilt, dass man die Release Notes gut durchlesen muss. Der Upgrade Pfad muss auch über das Upgraden im FortiManager beachtet werden. Damit man die FortiGate über den FortiManager upgraden kann, empfiehlt es sich die entsprechende Software auf den FortiManager hochzuladen. Das FortiOS für die entsprechende FortiGate kann über das Support Portal von Fortinet im Download Bereich heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1882.jpg]] || Im Device Manager auf Firmware und dann Importet Images. &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1876.jpg]] || Import anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1877.jpg]] || Den Pfad angeben, in welchem das gewünschte FortiOS abgelegt ist, damit es auf den FortiManager hochgeladen werden kann.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1878.jpg]] || Das FortiOS Image wird auf den Manager hochgeladen. Dieses Image kann dann für alle Devices desselben FortiGate Modell benutzt werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn das Image im FortiManager hochgeladen wurde, kann die FortiGate jetzt upgegradet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot;|&lt;br /&gt;
'''Konfiguration über das WebGui''' &lt;br /&gt;
|'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1883.jpg]] || Das gewünschte Device selektieren und dann den Menupunkt Upgrade anwählen.&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1879.jpg]] || Das hochgeladene Image kann jetzt im Dropdown Menu angewählt werden. (Upgrade Pfad muss beachtet werden!)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1880.jpg]] || Der Upgrade Prozess wird initiiert. (Image auf die FortiGate hochgeladen und das Upgrade durchgeführt)&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Fortinet-1881.jpg]] || Im Taskmanager kann der Status des Updates überprüft werden. Den Taskmanager erreicht man unter System Settings -&amp;gt; Task Monitor&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Wenn das Upgrade durchgeführt wurde, kann auf der FortiGate überprüft werden, ob der Upgrade sauber funktioniert hat.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Custom FortiOS auf den FortiManager hochladen? ===&lt;br /&gt;
[[File:FortiOS_72.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiManager kann das Updaten von Devices einfach durchgeführt werden. Die Images werden normalerweise von der FortiGuard auf dem FortiManager zu verfügung gestellt. Falls man selber ein Image hochladen will (weil es von der FortiGuard noch nicht heruntergeladen wurde oder es ein spezial Build ist) kann es direkt auf den Manager hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
Dabei muss man zuerst das entsprechende Image aus dem Support Portal --&amp;gt; https://support.fortinet.com heruntergeladen werden.&lt;br /&gt;
 [[Datei:Fortinet-3249.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager in das Menu ''FortiGuard'' gehen:&lt;br /&gt;
 [[Datei:Fortinet-3250.jpg|750px|link=]]&lt;br /&gt;
Danach im Seitenmenu den Punkt ''Firmware Images'' auswählen. Weiter auf den Menupunkt ''Local Images''&lt;br /&gt;
 [[Datei:Fortinet-3251.jpg|550px|link=]]&lt;br /&gt;
Nun kann über den Butten ''Import'' das upload Menu geöffnet werden.&lt;br /&gt;
 [[Datei:Fortinet-3252.jpg|550px|link=]]&lt;br /&gt;
Jetzt kann die vorher heruntergeladene Image Datei auf den FortiManager hochgeladen werden. (Datei einfach in das vorhandene schattierte Feld rein ziehen)&lt;br /&gt;
 [[Datei:Fortinet-3253.jpg|550px|link=]]&lt;br /&gt;
Mit OK bestätigen und die Datei wird auf den Manager hochgeladen:&lt;br /&gt;
 [[Datei:Fortinet-3254.jpg|550px|link=]]&lt;br /&gt;
Dieser Vorgang geht eine weile. (Bitte habt ein wenig Geduld. Solange der ''Return'' Button steht, ist der Vorgang nicht abgeschlossen!&lt;br /&gt;
 [[Datei:Fortinet-3255.jpg|550px|link=]]&lt;br /&gt;
Sobald die Datei hochgeladen ist, wird eine Liste mit allen bereits hochgeladenen images angezeigt. Mit ''Close'' wird der Vorgang abgeschlossen.&lt;br /&gt;
 [[Datei:Fortinet-3256.jpg|750px|link=]]&lt;br /&gt;
Nun kann die Datei bei einem Upgrade auf dem entsprechenden Device unter ''Local Images'' ausgewählt werden:&lt;br /&gt;
 [[Datei:Fortinet-3257.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;add 28.10.2022 - 4Tinu&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Policy Manager ==&lt;br /&gt;
=== Wie kann ich bei einem Firewall Objekt eine ältere Version wieder aktivieren? ===&lt;br /&gt;
[[File:FortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager wird bei jeder Objekt Mutation eine Revision erstellt, welche jederzeit wieder hervorgeholt werden kann. Diese Revision ist im Objekt selber einsehbar und auch wieder zurücksetzbar.&lt;br /&gt;
Die Objekt Revision geschieht automatisch.&lt;br /&gt;
&lt;br /&gt;
Folgendes Objekt habe ich mit der IP Adresse 198.18.0.155 definiert:&lt;br /&gt;
 [[Datei:Fortinet-2989.jpg|550px|link=]]&lt;br /&gt;
Um ein neues System zu testen, habe ich das Objekt auf 198.18.0.156 geändert:&lt;br /&gt;
&lt;br /&gt;
Nach einiger Zeit möchte ich wieder die IP Adresse 198.18.0.155 haben. Dafür kann ich jetzt die Revert Funktion nutzen, da mir eine Objekt Revision automatisch erstellt wurde.:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Auf das entsprechende Objekt gehen und nach unten scrollen zum Menupunkt ''Revision History''&lt;br /&gt;
Nun können verschiedene Revisionen angewählt werden und dann den Div angezeigt werden, was zwischen den entsprechenden Revisionen geändert wurde:&lt;br /&gt;
# Mindestens zwei Revisionen anwählen:&lt;br /&gt;
# ''View Diff'' auswählen &lt;br /&gt;
 [[Datei:Fortinet-2985.jpg|550px|link=]]&lt;br /&gt;
Nun sehen wir die Diffs der beiden Objekten:&lt;br /&gt;
 [[Datei:Fortinet-2986.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn wir ein Objekt wieder auf eine frühere Version setzen möchten, kann dies über die Funktion ''Revert'' passieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Objekt die entsprechende Version auswählen, auf welche das Objekt zurückgesetzt werden soll.&lt;br /&gt;
# Rechtsklick auf das Objekt und dann ''Revert'' anwählen.&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg|550px|link=]]&lt;br /&gt;
Die Sicherheitsfrage bestätigen:&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg|550px|link=]]&lt;br /&gt;
Im Revisons Protokoll kann diese Aktion auch nachvollzogen werden:&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2987.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2988.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2990.jpg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2991.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Interface Objekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Fortimanager ist es möglich, dass man ein Interface nach seinen Wünschen benennen kann und pro FortiGate (Device) ein originales Interface darauf &amp;quot;mappen&amp;quot; kann. Zum Beispiel habe ich auf einer FortiGate 60E das Interface ''internal1'', auf einer FortiGate 100E aber ''port1''. In meinem Policy Template im FortiManager möchte ich jetzt aber Geräte unabhängig ein Interface für ein Server Lan erstellen. Das heisst in meiner Regel ist das Source Interface immer das Objekt ''server-lan''. Wenn ich jetzt die FortiGate 60E in den Manager einbinde, hinterlege ich, dass ''internal1'' Interface dem ''server-lan'' Interface entspricht. Das selbe funktioniert dann mit der FortiGate 100E. Da hinterlege ich aber das der ''port1'' dem ''server-lan'' Interface entspricht.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2509.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Zone/Interface -&amp;gt; Interface &lt;br /&gt;
# Create New und aus der Liste Dynamic Interface auswählen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2510.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Den gewünschten Interface Name angeben&lt;br /&gt;
# Optional noch eine Beschreibung des Interfaces hinterlegen&lt;br /&gt;
# im Menu Punkt Color kann dem Interface eine Farbe zugordnet werden.&lt;br /&gt;
# um das Mapping zu aktivieren muss der Schalter Per-Device Mapping auf on geschaltet werden&lt;br /&gt;
# unter Create New kann eine neue FortiGate mit dem Portmapping hinzugefügt werden.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2511.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die gewünschte FortiGate (Device) auswählen&lt;br /&gt;
# das Original Interface auf der FortiGate auswählen, welches im FortiManager auf das angelegte Interface verweist.&lt;br /&gt;
# Mit OK die Aktion bestätigen&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2512.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In der Liste unten kann man alle gemappten FortiGates sehen und welches Interface auf das dynamische Interface zeigt.&lt;br /&gt;
# mit OK schliesst man das ganze ab&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches Adressenobjekt im FortiManager konfigurieren? ===&lt;br /&gt;
[[File:fortiOS_60.svg|50px|link=]] [[File:fortiOS_62.svg|50px|link=]] [[File:fortiOS_64.svg|50px|link=]]  [[File:fortiOS_70.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wir haben auf dem FortiManager die Möglichkeit, Adressobjekte auch per Device zu definieren. Das heisst ein Adressobjekt welches im FortiManager ''internal-lan'' heisst, kann auf eine x-beliebige FortiGate deployed werden mit dem für die FortiGate relevanten IP-Wert.&lt;br /&gt;
Dies kann sehr praktisch sein, wenn man ein Policyset definiert und dieses Policyset für diverse FortiGates brauchen will. So muss ich nicht für jede FortiGate ein eigenes Policy Set definieren&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2514.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt;[[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Addresses&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2515.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Adressen Objekt Namen definieren&lt;br /&gt;
# Den gewünschten Typ auswählen (wie auf der FortiGate)&lt;br /&gt;
# Es kann eine beliebige IP Adresse als Platzhalter definiert werden, wenn wir mit dynamischen Adressen Zuweisung arbeiten. Wenn wir das Objekt nicht zuweisen, wird dieser Wert verwendet!&lt;br /&gt;
# Die Farbe nach eigenen Wünschen definieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2516.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2517.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die FortiGate auswählen, auf welches das Adressobjekt zugewiesen werden soll&lt;br /&gt;
# Die IP Adresse für die ausgewählte FortiGate angeben (Diese Adresse wird dann auf der FortiGate konfiguriert sein)&lt;br /&gt;
# Kommentare und Farben können noch für das Gerät spezifisch definiert werden&lt;br /&gt;
# Mit OK wird das Adress Mapping für die ausgewählte FortiGate abgeschlossen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein dynamisches VIP-Objekt im Fortimanager konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_60.svg|50px|link=]] [[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager ist es auch möglich, ein Virtuelle IP Objekt dynamisch zu konfigurieren. Dabei können auch die gemappten Interfaces benutzt werden. Im Prinzip wird ein Virtual IP (Destinations NAT) Objekt erstellt mit IP und Port Werten, welche dann per Device definiert werden kann. Mit diesem Objekt ist es also möglich zum Beispiel ein Destinations NAT Objekt für ein Mail Server zu definieren, welches dann auf die entsprechenden FortiGates mit den eigenen Werten deploeyed werden kann.&lt;br /&gt;
&lt;br /&gt;
'''Folgendermassen kann man das Konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2518.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# In die entsprechende ADOM gehen &lt;br /&gt;
# Policy &amp;amp; Objects auswählen &amp;lt;br&amp;gt; [[File:Fortinet-2513.jpg|link=]]&lt;br /&gt;
# Auf Virtual IPs&lt;br /&gt;
# Create New&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2519.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Objekt Name definieren&lt;br /&gt;
# Wenn gewünscht kann die Farbe definiert werden&lt;br /&gt;
# Interface auswählen, bei welchem das NAT Objekt terminiert.  [[FortiManager:FAQ#Wie_kann_ich_ein_dynamisches_Interface_Objekt_im_FortiManager_konfigurieren.3F|(Dies kann auch ein gemapptes Interface sein)]]&lt;br /&gt;
# Für die External Adress (Orginal IP-Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Für Mapped IP Adress (Destinations NAT IP Adresse) kann ein beliebiger Wert als Variable gewählt werden.&lt;br /&gt;
# Port Forwarding aktivieren um definierte Ports zu definieren (Best Praxis)&lt;br /&gt;
# Es können für External Service Port und Map to Port auch beliebige Werte als Variable gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2520.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Der Per-Device Mapping Schieber muss auf ON geschaltet werden&lt;br /&gt;
# mit Create New kann auf deinem Device ein neuer Wert zugewiesen werden&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2521.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# bei Mapped Device kann die FortiGate ausgewählt werden, auf welche das mapping zutreffen soll&lt;br /&gt;
# Bei External IP Address/Range kann jetzt die effektive orginal IP Adresse konfiguriert werden&lt;br /&gt;
# Bei Mapped IP Address/Range kann die effektive Ziel IP Adresse eingetragen werden.&lt;br /&gt;
# Bei Portforwarding die effektiven Ports definieren.&lt;br /&gt;
# Mit OK das mapping abschliessen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich im FortiManager Policy Blocks? ===&lt;br /&gt;
&lt;br /&gt;
[[File:FortiOS_62.svg|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Policy Blöcke sind dafür da, um mehrere Regeln zusammen zu bündeln. Diese Policy Blöcke können im Policypaket, hinzugefügt werden. Dies hat der Vorteil, dass immer wiederkehrende Regeln auf verschiedene Policies Packet direkt zugwiesen werden können, ohne dass diese Regeln jedes Mal neu erstellt werden müssen. Dieses Feature ist in der Version 6.2.0 neu beim FortiManager hinzugefügt worden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2561.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2560.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Damit man Policyblöcke einrichten kann, muss man zuerst das Menu anzeigen lassen. Dies geht folgendermassen: &lt;br /&gt;
# Im PolicyManager auf ''Tools -&amp;gt; Display Options''&lt;br /&gt;
# Policy Block Optionen aktivieren&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2562.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2563.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Im Seitenmenu wo die Policypaket angezeigt werden, wird jetzt der Ordner Policy Blocks mit angezeigt. Um einen neuen Policy Block zu erstellen, rechten Mausklick und ''New'' auswählen.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2564.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Konfigurieren des Policy Block Namen&lt;br /&gt;
# Zentrale Nat Option aktivieren oder deaktiviert lassen&lt;br /&gt;
# den NGFW Mode konfigurieren --&amp;gt; [[FortiGate-6.0-6.2:FAQ#Flow_Modus_-_NGFW|Was ist der NGFW Modus?]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2565.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Im Seitenmenu kann unter Policy Blocks jetzt die entsprechende Policy angewählt werden (Rechtsklick)&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2566.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
# Die Policy kann konfiguriert werden, wie die üblichen Policies.&lt;br /&gt;
# es empfiehlt sich bei den Adressen Objekten und den Interfaces mit dynamischen Objekten zu arbeiten.&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2567.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
[[File:Fortinet-2568.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Um einen Policy Block im Regelwerk einzubinden muss folgendermassen vorgegangen werden:&lt;br /&gt;
# Im entsprechenden Policy Paket an der gewünschten Position Rechte Maustaste drücken&lt;br /&gt;
# Im Menu ''Insert Policy Block Above'' (oberhalb) oder ''Below'' (unterhalb) wählen, um den Block einzufügen.&lt;br /&gt;
# Den gewünschten Policy Block selektieren.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2569.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Im Policy Paket sehen wir die eingefügten Blöcke jetzt hellgrau geschrieben. Diese können nur im Policy Block Register editiert werden und die Änderungen werden auf alle Policy Paket angewendet, in welcher dieser Block konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
[[File:Fortinet-2570.jpg|link=]]&lt;br /&gt;
|&lt;br /&gt;
Auf der FortiGate sehen wir die eingefügten Policy Blocks im Policy Set. Die Policy ID wird automatisch vom Manager hinzugefügt und ist in der Regel eine sehr hohe Zahl.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
=== Wie führe ich ein Backup auf dem FortiManager durch? ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left;width:750px&amp;quot;| Konfiguration über das WebGui &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;            | Durchzuführende Schritte&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1872.jpg]] || Unter System Settings -&amp;gt; Dashboard -&amp;gt; System Configuration das Icon mit dem schrägen Pfeil nach oben anwählen.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1873.jpg]] || Das File kann durch ein Passwort gesichert und verschlüsselt werden. '''ACHTUNG''' wenn das Passwort verloren geht, gibt es keine Möglichkeit mehr das Backupfile wieder einzuspielen. Auch Fortinet ist nicht in der Lage das File zu entschlüsseln.&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1874.jpg]] || Den Pfad angeben, wohin das File gespeichert werden soll, danach wird der Backup durchgeführt. Das Backup wird als .dat File abgelegt. Wenn das Backup über das WebInterface durchgeführt wird, sind nicht alle Informationen vorhanden (Logs und Reports und dessen Konfigurationen)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiManager Cloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ===&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=32549</id>
		<title>Chris spielplatz</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Chris_spielplatz&amp;diff=32549"/>
		<updated>2022-11-11T12:27:23Z</updated>

		<summary type="html">&lt;p&gt;Cvijetin Tanasic: /* Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Spielplatz&lt;br /&gt;
[[Category:Checkpoint]]&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TINU ==&lt;br /&gt;
=== TEST CLI ===&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#7E55FC;font-size:1px;height:30px;border:1px solid #F0F096;&amp;quot;&amp;gt;  [[file:config_cli.png|35px|link=]] CLI &amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:0px solid #89E871;border-top:0px ;padding:2px 2px 0 2px;margin-bottom:3px;background-color:#252269;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
Crass TEST&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre style=&amp;quot;background-color:#252269;color: #FFFFFF&amp;quot;&amp;gt; &lt;br /&gt;
CLI Test&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Piktogramme ===&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:alert.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:info.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_5x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_6x.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_60.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_62.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_64.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_70.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:FortiOS_56.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:new.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[datei:new.png]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:wichtig.svg]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:achtung.svg]]&lt;br /&gt;
&lt;br /&gt;
== Reliable Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Reliable Logging? ===&lt;br /&gt;
&lt;br /&gt;
Aktivierung von ''Reliable Logging'' führt zum Wechsel des Transportprotokolls beim Transfer der Logs von FortiGate zu FortiAnalyzer oder Syslog. Das Transportprotokoll wechselt von UDP zu TCP. TCP hat folgende Vorteile:&lt;br /&gt;
&lt;br /&gt;
- Reihenfolge der Daten bleibt unverändert &amp;lt;br&amp;gt;&lt;br /&gt;
- Bestätigung im Fall eines erfolgreichen Transfers &amp;lt;br&amp;gt;&lt;br /&gt;
- Verwendung von SYN, SYN-ACK, ACK handshake&lt;br /&gt;
&lt;br /&gt;
Wählt man '''FortiAnalyzer''' als Option für ''Remote Logging'' im '''GUI''', dann wird ''Reliable Logging'' automatisch aktiviert. Im '''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log fortianalyzer setting &lt;br /&gt;
      set reliable [enable/disable]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''Syslog''' als Option für ''Remote Logging'', ist im '''CLI''' folgender Befehl nötig:&lt;br /&gt;
'''CLI''' muss ''Reliable Logging'' mit folgendem Befehl aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config log syslogd setting &lt;br /&gt;
      set mode udp | reliable | legacy-reliable   &lt;br /&gt;
 &lt;br /&gt;
 (Hinweis: Bei legacy-reliable wird Port 601 als Standard festgelegt)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Wählt man '''FortiCloud''' als Option für ''Remote Logging'', ist TCP bereits festgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich OFTPS um Log-Transfers zu verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Bei aktiviertem ''Reliable Logging'' kann der Transfer der Logs von FortiGate zu FortiAnalyzer zusätzlich verschlüsselt werden, durch Verwendung von OFTP (SSL-verschlüsselt). Dies ist zu empfehlen, wenn der Transfer in einem unsicheren Netzwerk stattfindet.&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl im '''CLI''' inklusive Konfiguration des ''enc-algorithm'' und Aktivierung des ''Reliable Logging'':&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # log fortianalyzer setting&lt;br /&gt;
         enc-algorithm [high-medium | high | low]&lt;br /&gt;
         set reliable enable &lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Authentifizierung ==&lt;br /&gt;
&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
Im GUI findet man unter ''Firewall Policy'' nebst Namen, Source, Destination, Service etc. auch die Anzahl ''Bytes'', welche die Firewall Policy passieren. Bytes (bzw. deren Anstieg) dienen als wichtiger Parameter bei der Analyse von Authentifizierungsproblemen. Beispielsweise, wenn ein User keine Aufforderung zur Authentifizierung erhält, obwohl die Firewall den Traffic analysiert und somit die Anzahl Bytes ansteigt. &lt;br /&gt;
&lt;br /&gt;
CLI bietet  mehrere Befehle, um zusätzliche Informationen zu fehlgeschlagenen Authentifizierungsversuchen sowie den entsprechenden Usern zu gewinnen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Anzeigen der authentifizierten User und deren IP Addressen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Bereinigen sämtlicher autorisierter User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose firewall auth clear&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Hilfreich, wenn mehrere User nach einem System- oder Gruppenwechsel neu authentifiziert werden müssen)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Troubleshooting bei ''aktiver Authentifizierung'':'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application fnbamd -1&lt;br /&gt;
&lt;br /&gt;
(Hinweis: Immer zusammen mit # diagnose debug enable)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen des ''prehared key'' zwischen FortiGate und RADIUS server:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver radius-direct &amp;lt;ip&amp;gt; &amp;lt;port&amp;gt; &amp;lt;secret&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Testen der LDAP Authentifizierung für bestimmte User:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose test authserver ldap &amp;lt;server_name&amp;gt; &amp;lt;username&amp;gt; &amp;lt;password&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen SSL Certificate Inspection und Full SSL Inspection? ===&lt;br /&gt;
&lt;br /&gt;
'''''Datenaustausch im Internet''''':&lt;br /&gt;
&lt;br /&gt;
Sicherheit beim Datenaustausch im Internet  wird u.a. durch das kryptographische Protokoll '''''TLS (Transport Layer Security)''''' bzw. '''''SSL (Secure Sockets Layer)''''' gewährleistet. Dabei müssen sowohl Client wie auch Server ''TLS/SSL'' verwenden, und gegenseitig den Gebrauch zusammen mit weiteren Parametern (z.B. ''SSL Version'') mittels '''''SSL Handshake''''' bestätigen, um Sicherheit beim Datenaustausch zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
Der Client verwendet sämtliche Server-Informationen um den Server per se zu authentifizieren -&amp;gt; Beispiel: Web-Browser verbindet sich mit Web-Server, dabei überprüft Web-Browser, ob '''''Subject Name''''' vom Zertifikat (erhalten vom Web-Server) mit dem Namen des Web-Servers übereinstimmt. Ausserdem wird überprüft, ob der Herausgeber des Zertifikats glaubwürdig ist, und ob das Zertifikat abgelaufen und/oder widerrufen worden ist. Falls das Server-Zertifikat von den erwähnten Kriterien abweicht, erhält der Client/User eine entsprechende Warnung/Fehlermeldung.&lt;br /&gt;
&lt;br /&gt;
Umgekehrt (jedoch optional) kann auch der Server eine Authentifizierung des Clients verlangen. Sowohl Client wie auch Server generieren bzw. verwenden '''''Session Keys''''' um Datenaustausch während einer ''TLS/SSL Session'' zu ver- und entschlüsseln.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''SSL Certificate Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Bei ''SSL Certificate Inspection'' betrachtet FortiGate nur den Teil des Zertifikats, welcher den '''''CN (Common Name)''''' des Zertifikats bzw. die URL enthält. Somit kann FortiGate die entsprechende URL in der eigenen, Kategorie-basierten Datenbank überprüfen/abgleichen. Kurz gesagt, fokussiert sich ''SSL Certificate Inspection'' nur auf den &amp;quot;Kopf&amp;quot; der Datenpakete, und verringert somit das Auftreten von '''''Certificate Errors'''''. Diese treten bei ''SSL Certificate Inspection'' nur dann auf, wenn FortiGate '''''Replacement Messages''''' via ''HTTPS'' sendet. Um dies zu verhindern, muss auf dem Client/Endpoint ein entsprechendes Zertifikat installiert werden -&amp;gt; siehe Details im nächsten Unterkapitel '''''Full SSL Inspection'''''.&lt;br /&gt;
&lt;br /&gt;
Folglich eignet sich ''SSL Certificate Inspection'' beispielsweise in Policies, welche nur '''''WebFilter''''' verwenden, um lediglich den Web-Server zu identifizieren. Somit wird verhindert, dass ''HTTPS''-Protokolle als &amp;quot;Workaround&amp;quot; missbraucht werden, um auf Websites zu gelangen, die durch den ''WebFilter'' geblockt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Full SSL Inspection''''':&lt;br /&gt;
&lt;br /&gt;
Hauptzweck der ''Full SSL Inspection'' ist u.a. die Überprüfung heruntergeladener Datenpakete, um mögliche Angriffe, Viren und Applikationen aufzudecken, die sich oft in verschlüsselten ''HTTPS Sessions'' verstecken. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zur ''SSL Certificate Inspection'', wird der oben-erwähnte '''''SSL Handshake''''' (i.e. gegenseitige Bestätigungen) durch FortiGate unterbrochen. Aus Sicht des Clients agiert FortiGate als Server, und umgekehrt nimmt FortiGate die Rolle des Clients aus Sicht des Servers an. Falls der Client eine URL abruft, dann muss FortiGate diesem ein entsprechendes Zertifikat zur Verfügung stellen. Es handelt sich dabei um ein Fortinet-internes Zertifikat, welches nicht von einer '''''CA (Certificate Authority)''''' ausgestellt wurde, und folglich '''''Certificate Errors''''' generiert. Um dies zu verhindern, muss dieses Zertifikat (i.e. ''SSL_Proxy_Inspection'') auf dem Client/Endpoint bzw. dessen Betriebssystem, Browser etc. installiert werden.&lt;br /&gt;
&lt;br /&gt;
Bei ''Full SSL Inspection'' ist Datenaustausch zwischen Client und FortiGate, sowie zwischen Server und FortiGate, verschlüsselt. Während der Untersuchung entschlüsselt FortiGate die Datenpakete um Bedrohungen zu erkennen/blockieren, und verschlüsselt diese anschliessend wieder mittels dem oben-erwähnten, Fortinet-internen Zertifikat, welches beispielsweise dem Client präsentiert wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Zertifikate sichern (Back-Up) und wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Mit der Sicherung einer FortiGate-Konfiguration werden simultan die Keys sowie die Zertifikate gesichert. Zusätzlich lassen sich auf der FortiGate Zertifikate als '''PKCS#12'''-File sichern, welches folgendes beinhaltet:&lt;br /&gt;
&lt;br /&gt;
- Private Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Public Key &amp;lt;br&amp;gt;&lt;br /&gt;
- Zertifikat per se&lt;br /&gt;
&lt;br /&gt;
Das '''PKCS#12'''-File kann auf jedem FortiGate-Modell (sowie jeder Firmware-Version), und auf nicht-Fortinet Firewalls wiederhergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Das Sichern bzw. Back-Up ist '''nur über CLI''' möglich (ausserdem wird ein '''TFTP-Server''' vorausgesetzt). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # execute vpn certificate local import tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
 # execute vpn certificate local export tftp &amp;lt;file-name_str&amp;gt; &amp;lt;tftp_ip&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich Zertifikate (VDOM und global)? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate erlaubt es, dass ein '''CA''' sowie ein '''lokales Zertifikat''' für eine ''VDOM'' oder ''global'' konfigurierbar sind.&lt;br /&gt;
&lt;br /&gt;
- Wenn ein Zertifikat auf einer ''VDOM'' hochgeladen wird, kann dieses Zertifikat '''nur auf der gleichen VDOM''' aufgerufen werden &amp;lt;br&amp;gt;&lt;br /&gt;
- Wenn ein Zertifikat ''global'' hochgeladen wird, kann es auf '''allen VDOMS sowie global''' aufgerufen werden&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Zertifikate (''VDOM'' und ''global'') ermöglicht es, die Zertifikate herunterzuladen, zu importieren, und zu löschen. &lt;br /&gt;
&lt;br /&gt;
Ausserdem sind bei der Konfiguration sämtliche Details zu den Zertifikaten sichtbar. Einige Zertifikate haben eine bestimmte Länge im Namen, sowie bestimmte Algorithmen in der Signatur. Beispiel: '''Fortinet_SSL_ECDSA256''' -&amp;gt; das Suffix '''ECDSA256''' steht für '''Elliptic Curve Digital Signature Algorithm 256'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config certificate local&lt;br /&gt;
     edit Fortinet_Factory&lt;br /&gt;
     set range &amp;lt;global/vdom&amp;gt;&lt;br /&gt;
     set source &amp;lt;factory/user/bundle/fortiguard&amp;gt;&lt;br /&gt;
     end   &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit NP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate-Modelle mit '''Nturbo''' '''(i.e. NP6, NP7, oder SoC4 Modelle)''' können UTM- und NGFW-Prozesse auf Netzwerk Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
NTurbo ermöglicht es, dass Traffic vom ''Ingress Interface'' zur ''IPS Engine'' umgeleitet wird, und von der ''IPS Engine'' zum ''Egress Interface''. Dadurch wird Antivirus Scanning beschleunigt, ohne Auswirkung auf Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set np accel-mode {none | basic}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie beschleunige ich Antivirus Scanning mit CP Acceleration? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate Modelle mit '''CP8 und CP9 Content Prozessoren''' können UTM- und NGFW-Prozesse auf Content Prozessoren umlagern.&lt;br /&gt;
&lt;br /&gt;
Dabei werden (aus der ''IPS Engine'' und/oder ''IPS Datenbank'') Datenbanken mit Flow-basierter Mustererkennung heruntergeladen. Weil Anfragen zu Flow-basierter Mustererkennung auf CP Hardware umgeleitet werden, wird  Musterkennung beschleunigt und gleichzeitig CPU entlastet.&lt;br /&gt;
&lt;br /&gt;
Falls SSL eingestellt, kann auch SSL Entschlüsselung auf Content Prozessoren umgelagert, und dadurch beschleunigt werden.&lt;br /&gt;
&lt;br /&gt;
Diese Umlagerung funktioniert '''nur bei Flow-basiertem Antivirus Scanning'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ips global&lt;br /&gt;
       set cp-accel-mode {none | basic | advanced}&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe ich Hosts bei SSL-Verbindungen? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Portals -&amp;gt; auf &amp;lt;portal&amp;gt; doppelklicken &lt;br /&gt;
 [[Datei:Fortinet-3067.jpg]]&lt;br /&gt;
Mit der Option '''''Restrict to Specific OS Versions''''' können SSL-Verbindungen, die von spezifischen OS-Versionen ausgehen, zugelassen bzw. abgelehnt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
    edit &amp;lt;portal_name&amp;gt;&lt;br /&gt;
      set host-check [none|av|fw|av-fw|custom] *&lt;br /&gt;
      set host-check-interval &amp;lt;seconds&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&lt;br /&gt;
* Erklärungen&lt;br /&gt;
none:   kein Host-Check&lt;br /&gt;
av:     Antivirus-Software-Check&lt;br /&gt;
fw:     Firewall-Software-Check&lt;br /&gt;
av-fw:  Antivirus- und Firewall-Software-Check&lt;br /&gt;
custom: Custom-Software-Check&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch Zwei-Faktor-Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Client-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung wird Remote-Client seitens FortiGate nach seinen (eigenen) Zertifikaten gefragt. Voraussetzung ist, dass Client-Browser ein lokales Zertifikat verwendet, und FortiGate gleichzeitig das entsprechende CA-Zertifikat besitzt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set reqclientcert enable&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: FortiGate CA-Zertifikat'''&lt;br /&gt;
&lt;br /&gt;
Im Client-Browser das CA-Zertifikat von FortiGate installieren und verwenden (Standard-Zertifikat: ''Fortinet_CA_SSL''). &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set servercert &amp;lt;certificate&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erhöhe ich die Sicherheit der SSL-VPN-Verbindung durch IP- und MAC-Adressen? ===&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit der SSL-VPN-Verbindung kann zusätzlich durch Erlauben bzw. Ausschliessen '''ausgewählter Host-Adressen (IP und/oder MAC)''' erhöht werden.&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: IP-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Im '''GUI und CLI''' kann der Zugang spezifischer IP-Adressen '''erlaubt''' werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# VPN -&amp;gt; SSL-VPN Settings&lt;br /&gt;
 [[Datei:Fortinet-3065.jpg]]&lt;br /&gt;
Anschliessend im Feld '''Hosts''' den entsprechenden Host auswählen.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl setting&lt;br /&gt;
    set source-address &amp;lt;46.22.16.164&amp;gt;&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Umgekehrt kann (nur) im '''CLI''' der Zugang spezifischer IP-Adressen '''ausgeschlossen''' werden. Beispielsweise können Hosts anhand ihrer geographischer IP-Adressen ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set source-address-negate [enable|disable]&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: MAC-Adressen von Hosts'''&lt;br /&gt;
&lt;br /&gt;
Bei dieser Methode wird der Zugang eines Hosts basierend auf dessen MAC-Adresse gewährt bzw. abgelehnt. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       edit &amp;lt;portal-name&amp;gt;&lt;br /&gt;
         set mac-addr-check [enable|disable]&lt;br /&gt;
         set mac-addr-action [allow|deny]&lt;br /&gt;
       end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich SSL-VPN Logs? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Events&lt;br /&gt;
 [[Datei:Fortinet-3066.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''''VPN Events''''': &lt;br /&gt;
&lt;br /&gt;
- Zeigt neue Verbindunsanfragen: z.B. '''''ssl-new-con''''' &amp;lt;br&amp;gt;&lt;br /&gt;
- Zeigt ob SSL-VPN-Tunnel erfolgreich war oder nicht: z.B. '''''tunnel-up''''', '''''tunnel down'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''User Events''''':&lt;br /&gt;
&lt;br /&gt;
- Zeigt Authentifizierungen von SSL-VPN-Usern: z.B. '''''auth-logon''''', '''''auth-logout'''''&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich Logout von SSL-VPN-Usern? ===&lt;br /&gt;
&lt;br /&gt;
Mittels '''CLI''', ermöglicht FortiGate das Konfigurieren von Timern, die verhindern, dass SSL-VPN-User ungewollt ausgeloggt werden, falls die Verbindung beispielsweise eine hohe Latenz hat. Das Logout erfolgt standardmässig nach 10 bzw. 30 Sekunden, und kann durch den Timer auf '''60 bzw. 180 Minuten''' maximiert werden. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-timeout &amp;lt;10-180&amp;gt;     -&amp;gt; Standardeinstellung: 10 Sekunden&lt;br /&gt;
       set dtls-hello-timeout &amp;lt;10-60&amp;gt; -&amp;gt; Standardeinstellung: 30 Sekunden&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Timer kann ausserdem bei '''unvollständigen HTTP-Anfragen''' verwendet werden, und somit möglicherweise DoS-Angriffe (z.B. ''Slowloris'') verhindern, die sich dahinter verstecken.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set http-request-header-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
       set http-request-body-timeout &amp;lt;1-60&amp;gt;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Anzahl möglicher SSL-VPN-Loginversuche einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Die entsprechende Meldung: '''''Too many bad login attempts. Please try again in a few minutes.'''&lt;br /&gt;
&lt;br /&gt;
Gemäss Default, haben SSL-VPN-User '''2x Versuche''', um sich erfolgreich einzuloggen, ansonsten werden sie (ebenfalls default) für '''60 Sekunden''' gesperrt. &lt;br /&gt;
&lt;br /&gt;
Beide Default-Einstellungen können sehr einfach im '''CLI''' geändert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config vpn ssl settings&lt;br /&gt;
       set login-attempt-limit [Wert; Anzahl Versuche] -&amp;gt; 0-10 möglich (0 = kein Limit)&lt;br /&gt;
       set login block-time [Wert; Sekunden] -&amp;gt; 0-86400 möglich&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich SSL-VPN-Verbindungen, die aus bestimmten Ländern initiiert werden, einschränken? ===&lt;br /&gt;
&lt;br /&gt;
'''Im CLI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''''Firewall Address''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;restriction_switzerland&amp;quot; -&amp;gt; Name der &amp;quot;Firewall Address&amp;quot;&lt;br /&gt;
           set type geography&lt;br /&gt;
           set country &amp;quot;CH&amp;quot; -&amp;gt; erlaubt Verbindungen aus &amp;quot;CH&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''''Firewall Address Group''''' konfigurieren&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall addrgroup&lt;br /&gt;
       edit &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
           set member &amp;quot;restriction_switzerland&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:''' Bei '''''SSL-VPN Settings''''' u.a. '''''Firewall Address Group''''' als '''''Source''''' konfigurieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config ssl vpn settings&lt;br /&gt;
       set soure-address &amp;quot;Geo_restriction_ssl_vpn&amp;quot;&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Im GUI'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''Policy &amp;amp; Objects''''' &amp;gt; '''''Addresses''''' &amp;gt; '''''Create New''''' : '''Address''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5007.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''New Address''''' &amp;gt; '''''Name''''' : Bel. Namen (z.B. '''Country_accept''') wählen &amp;gt; '''''Type''''' : '''Geography (!)''' aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5008.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''''SSL VPN Settings''''' &amp;gt; '''''Restrict Access''''' : '''Limit Access to specific hosts''' wählen &amp;gt; '''''Hosts''''' : Erstellten Host (e.g. '''Country_accept''') aus Drop-Down-Liste wählen&lt;br /&gt;
 [[Datei:Fortinet-5009.png]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nicht-gewünschte Login-Versuche (potenzielle Brute-Force-Attacken) auf das SSL-VPN-Portal verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer Brute-Force Attacke handelt es sich um eine enorm grosse Anzahl an (automatisierten) Versuchen, den Usernamen und das Passwort nach Trial-Error-Prinzip zu &amp;quot;knacken&amp;quot;, um auf eine geschützte Web-Ressource zu gelangen, wie z.B. das Fortinet SSL-VPN-Portal und die darin verwalteten, internen Ressourcen/Services. Trotz Massnahmen wie z.B. Einschränkung der Zugriffe auf bestimmte Länder (GeoIP-Objekte), können Angreifer das SSL-VPN-Portal-Anmeldefenster weiterhin abrufen, und somit zahlreiche Login-Prompts &amp;quot;provozieren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Beispiel eines gescheiterten Login-Versuchs im SSL-VPN-Portal-Anmeldefenster:&lt;br /&gt;
  [[Datei:Fortinet-323202.png|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die verdächtig hohe Anzahl gescheiterter Login-Prompts ist anschliessend in den '''VPN-Event-Logs''' mit der Action '''''ssl-login-fail''''' aufgelistet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Firewall-Adresse konfigurieren mit spezifischer IP-Adresse, Subnetz, Location'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config firewall address&lt;br /&gt;
       edit &amp;quot;Restricted_Acccess&amp;quot; -&amp;gt; Bespiel-Name &lt;br /&gt;
           set ip &amp;quot;112.65.94.208&amp;quot; -&amp;gt; Beispiel einer &amp;quot;verdächtigen&amp;quot; IP-Addresse&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:''' '''Local-In-Policy konfigurieren inkl. der Firewall-Adresse (aus Schritt 1)'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Local-In-Policy kann nur via CLI konfiguriert werden &amp;lt;br&amp;gt;&lt;br /&gt;
Local-In-Policy muss im WebGUI aktiviert werden: '''''System -&amp;gt; Feature Visibility -&amp;gt; Additional Features'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # config config firewall local-in-policy&lt;br /&gt;
       edit 1&lt;br /&gt;
           set intf &amp;quot;port1&amp;quot;&lt;br /&gt;
           set srcaddr &amp;quot;Restricted_Access&amp;quot; -&amp;gt; Firewall-Adresse (aus Schritt 1)&lt;br /&gt;
           set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
           set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
           set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       next&lt;br /&gt;
     end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschliessend führen Verbindungs- und Login-Versuche, die z.B. von IP &amp;quot;112.65.94.208&amp;quot; ausgehen, nicht mehr zum SSL-VPN-Portal-Anmeldefenster -&amp;gt; somit wird kein Login-Prompt generiert, und folglich auch auch kein VPN-Event-Log  (''ssl-login-fail''). Das Risiko einer Brute-Force Attacke reduziert sich dementsprechend. Stattdessen resultieren Verbindungs- und Login-Versuch in einem gewöhnlichen Verbindungsfehler:&lt;br /&gt;
 [[Datei:Fortinet-323201.png|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich den Speicherort von Logs auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
'''Methode 1: Lokales Speichern auf FortiGate-Disk'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Enable Historical FortiView''''' ermöglicht es, dass Logs auch zu älteren Events aufrufbar sind.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Methode 2: Externes Speichern auf FortiAnalyzer, FortiManager, Syslog etc.'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3069.jpg]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo wähle ich aus, welche Arten von Logs gespeichert werden? ===&lt;br /&gt;
&lt;br /&gt;
Logs können in zwei Kategorien unterteilt werden: '''''Event Traffic Logs''''' und '''''Local Traffic Logs'''''&lt;br /&gt;
&lt;br /&gt;
'''''Event Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Fokus auf Systemänderungen/-eingriffe durch Administratoren, FortiGate-Aktionen die nicht auf Policies basieren &amp;lt;br&amp;gt;&lt;br /&gt;
- Beispiele: Konfigurationen, Anmeldungen, Protokollierungen&lt;br /&gt;
&lt;br /&gt;
'''''Local Traffic Logs''''': &amp;lt;br&amp;gt;&lt;br /&gt;
- Standardmässig '''nicht aktiviert''' aufgrund hoher Log-Quantität &amp;lt;br&amp;gt;&lt;br /&gt;
- Basierend auf Traffic, welcher von der FortiGate ausgeht, oder Richtung FortiGate verläuft&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report -&amp;gt; Log Settings&lt;br /&gt;
 [[Datei:Fortinet-3070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Resolve Hostnames''''' ermöglicht es, dass IP-Adressen in einfachere Host-Adressen umbenannt werden. Falls der entsprechende DNS-Server eine lange Reaktionszeit hat, kann das Aufrufen von Logs ebenfalls verlangsamt werden.&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich Logging in der Firewall Policy? ===&lt;br /&gt;
&lt;br /&gt;
Sobald man Logging-Grundeinstellungen vorgenommen hat, benötigt es eine entsprechende Aktivierung innerhalb der Policy. &lt;br /&gt;
&lt;br /&gt;
Wichtig ist, dass mindestens ein '''''Security Profile''''' (i.e. '''''AntiVirus''''', '''''Web Filter''''', '''''DNS Filter''''', '''''Application Control''''' etc.) innerhalb der Policy aktiv ist, damit für die Policy der gewünschte Log generiert wird.&lt;br /&gt;
&lt;br /&gt;
Die Option '''''Log Allowed Traffic''''' muss zwingend aktiviert werden, um Log-Generierung zu ermöglichen. Sobald aktivert, kann zusätzlich folgendes ausgewählt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Security Events''''': Logs werden &amp;quot;nur&amp;quot; für ''Security Events'' generiert. &amp;lt;br&amp;gt;&lt;br /&gt;
'''''All Sessions''''': Logs werden alle Sessions generiert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Policy &amp;amp; Objects -&amp;gt; Firewall Policy&lt;br /&gt;
 [[Datei:Fortinet-3071.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der '''CLI''' sind noch folgende, '''empfehlenswerte Optionen/Einstellungen''' möglich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Testen, ob Generierung von Logs funktioniert:&lt;br /&gt;
  &lt;br /&gt;
   # diagnose log test           &lt;br /&gt;
&lt;br /&gt;
Anonymisieren von User-Namen innerhalb Logs:&lt;br /&gt;
   &lt;br /&gt;
   # config log setting          &lt;br /&gt;
       set user-anonymize enable&lt;br /&gt;
     end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Speichern aller Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk allogs [ftp|tftp|usb]         &lt;br /&gt;
&lt;br /&gt;
Speichern ausgewählter Logs auf FTP, TFTP, oder USB als LZ4-File:&lt;br /&gt;
   &lt;br /&gt;
   # excecute backup disk log [ftp|tftp|usb] &amp;lt;log_type&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Bedrohungen für Logs/Reports klassifizieren bzw. gewichten? ===&lt;br /&gt;
&lt;br /&gt;
U.a. für Applikations-Kontrollen, Web-Kategorien, oder IPS-Signaturen können Bedrohungen gewichtet werden mittels Punktesystem.&lt;br /&gt;
&lt;br /&gt;
'''Standardeinstellungen''': &amp;lt;br&amp;gt;&lt;br /&gt;
Low = 5 &amp;lt;br&amp;gt;&lt;br /&gt;
Medium = 10 &amp;lt;br&amp;gt;&lt;br /&gt;
High = 30 &amp;lt;br&amp;gt;&lt;br /&gt;
Critical = 50 &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Werte können gemäss individuellen Präferenzen geändert werden. &lt;br /&gt;
&lt;br /&gt;
'''Wichtig''': Gewichtung ist nur für (interne) '''Informationszwecke''', d.h. es werden keine Aktionen für FortiGate konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Log &amp;amp; Report-&amp;gt; Threat Weight&lt;br /&gt;
 [[Datei:Fortinet-3072.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Multi-Gigabit mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Multi-Gigabit? ===&lt;br /&gt;
&lt;br /&gt;
Multi-Gigabit, auch bekannt als Norm '''IEEE 802.3bz''', ist ein Ethernet-Standard. Dieser bezieht sich auf die Übertragung der Daten (Cat5e- und Cat6 Kabel) in einer Geschwindigkeit von '''2.5 Gbit/s''' und '''5.0 Gbit/s'''. &lt;br /&gt;
&lt;br /&gt;
Dieser Standard wurde 2016 seitens ''Institute of Electrical and Electronics Engineers (IEEE)'' eingeführt. Dadurch sollte die Lücke zwischen den bis dato vorhandenen Standards bzw. Geschwindigkeiten 1 Gbit/s und 10 Gbit/s minimiert werden. Ist die Geschwindigkeit höher als 1 Gbit/s, ist dank '''IEEE 802.3bz''' keine Neu-Verkabelung mehr notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützt dieses Feature? ===&lt;br /&gt;
&lt;br /&gt;
Weil Multi-Gigabit u.a. bei Integration von Access-Points entscheidend ist, ermöglicht Fortinet dieses Feature mittels FortiSwitch - momentan ausschliesslich auf '''FortiSwitch M426E-FPOE''' (insgesamt auf 8 Ports: '''8x 2.5 GE RJ45 ports''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiToken:FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich FortiToken bei einem HA-Cluster ein? ===&lt;br /&gt;
&lt;br /&gt;
FortiToken kann vor/nach Einrichtung eines HA-Clusters ('''ForitGate''' oder '''FortiAuthenticator''') eingerichtet werden. Lizenzen für '''FortiToken Mobile''' müssen dabei auf dem '''Hauptgerät''' eingespielt werden. &lt;br /&gt;
&lt;br /&gt;
FortiToken werden anschliessend, nach finaler Konfiguration des Clusters, auf alle darin integrierten Geräte übertragen. Somit benötigt es pro HA-Cluster jeweils '''1x Lizenz''' für '''FortiToken Mobile'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie wird bei FortiToken Cloud abgerechnet? ===&lt;br /&gt;
&lt;br /&gt;
Die Kosten '''pro Tag''' von '''''FortiToken Cloud (FTC)''''' werden gemäss folgender Formel kalkuliert:&lt;br /&gt;
&lt;br /&gt;
  '''Daily Point Usage''' = &amp;lt;br&amp;gt;&lt;br /&gt;
  ('''Gesamtzahl FTC User am entsprechenden Tag''') x ('''1 / Anzahl Tage entsprechender Monat''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FTC bietet eine flexible Lizenzierung, wobei Anzahl User und Tage variabel kalkulierbar sind -&amp;gt; Beispiel:&lt;br /&gt;
&lt;br /&gt;
- Neue Lizenz (z.B. '''FTC-LIC-120''') deckt am 1. April 2021 '''90x Enduser''' ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zieht FTC am 1. April 2021 '''3x Daily Points''' (= '''90 User''' x '''1/30d''') ab &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Folglich zeigt FTC Dashboard am '''1. April 2021''' folgendes: &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Month Usage: '''3 Points''' &amp;lt;br&amp;gt;&lt;br /&gt;
  Current Balance: '''117 Points''' (= 120 – 3)&lt;br /&gt;
  &lt;br /&gt;
  Hat man z.B. für April 2021 (i.e. '''30 Tage''') insgesamt '''3x User''', zeigt FTC Dashboard am '''30. April 2021''' &lt;br /&gt;
  ebenfalls '''3 Points''' an -&amp;gt; gemäss folgender Kalkulation:&lt;br /&gt;
  ('''3 User''' x '''1/30d''') x '''30 Tage''' (gesamter April) = '''3'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter zu beachten ist:&lt;br /&gt;
&lt;br /&gt;
FTC wird ähnlich wie '''''FortiToken Mobile''''' verwendet, der Hauptunterschied ist jedoch, dass keine &amp;quot;statischen&amp;quot; Lizenzen gekauft werden, sondern ein Kontingent an Points (z.B. 120 gemäss oberem Beispiel), welche an die betreffenden User verteilt werden.&lt;br /&gt;
&lt;br /&gt;
Die Points haben eine Gültigkeit von '''1 Jahr'''.&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie FortiToken Mobile, erhält man Push-Benachrichtigungen. Bei FTC alternativ auch als SMS: Pro '''250 SMS''' (an alle User) wird '''1 Point''' abgezogen.&lt;br /&gt;
&lt;br /&gt;
Siehe auch '''Lincensing Guide''': [[Datei:Adding_FTC_Linceses.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IGMP mit FortiSwitch ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
'''''Internet Group Management Protocol (IGMP)''''' ist ein Protokoll (TCP/IP), welches sich auf ''Multicast'' fokussiert. ''Multicast'' ist eine Übertragungsmethode, die mehrheitlich in IPv4-Netzwerken verwendet wird. Der Hauptvorteil liegt darin, dass der Absender sämtliche IP-Datenpakete präzise an gewünschte '''Empfängergruppen''' sendet. Somit werden nicht separate Datenpakete and einzelne Empfänger übermittelt, was u.a. Einsparung der Bandbreite zur Folge hat. Ein prominentes Verwendungsbeispiel sind Streaming-Plattformen wie z.B. Spotify, Netflix oder IPTV, die allesamt via ''Multicasting'' Datenpakete an Privat-Netzwerke schicken.&lt;br /&gt;
&lt;br /&gt;
Die Switches (Layer  2) erhalten zunächst vom Sender die Datenpakete, leiten diese anschliessend an jene Clients/Empfänger weiter, die sich mittels '''''IGMP''''' (Layer 3) für den entsprechenden Multicast angemeldet haben. Seitens Switch erfolgt ein sog. '''''IGMP Snooping''''', wobei Multicasts zielgerichtet verteilt werden. Wie oben erwähnt, beansprucht diese Methode weniger Bandbreite, weil Datenpakete initial nur einmal verschickt werden, und erst durch Switches verdoppelt, verdreifacht etc. werden, entsprechend der Anzahl Multicast-Gruppen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiSwitch unterstützen IGMP und IGMP Snooping? ===&lt;br /&gt;
&lt;br /&gt;
Von '''''IGMP''''' gibt es momentan Version 1, 2 und 3. Version 1 und 2 werden von sämtlichen FortiSwitch-Modellen unterstützt. Version 3 funktioniert z.Z. nur passiv, d.h. FortiSwitchOS erkennt zwar IGMPv3-Anfragen, das ''Multicasting'' basiert jedoch weiterhin auf IGMPv2.  Wie im oberen Abschnitt erwähnt, wird '''''IGMP''''' in IPv4-Netzwerken eingesetzt. Die Alternative für IPv6 ist das sog. '''''Multicast Listener Discovery (MLD)'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Link ist empfehlenswert hinsichtlich '''Konfiguration''' und allgemeinen Hinweisen zu '''''IGMP Snooping''''' (Stand: FortiSwitchOS 6.4.2):&lt;br /&gt;
&lt;br /&gt;
        https://docs.fortinet.com/document/fortiswitch/6.4.2/administration-guide/607214/igmp-snooping#Configur3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAP und 5.0 GHZ ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist 5.0 GHZ? Welche FortiAPs unterstützen 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Gemäss ''IEEE 802.11'' haben '''WLANS''' mehrere Frequenzbereiche/-bände: 2.4 GHZ, 5.0 GHZ, sowie 6.0 GHZ, 60.0 GHZ, und jene &amp;lt; 1.0 GHZ. Dabei ist '''2.4 GHZ''' der am meisten verwendete Frequenzbereich, gefolgt von '''5.0 GHZ'''. Letzterer hat im Vergleich zu 2.4 GHZ höhere Bandbreite, jedoch kürzere Reichweite. Der Vorteil von 5.0 GHZ liegt jedoch in der geringeren Störanfälligkeit.&lt;br /&gt;
&lt;br /&gt;
Die meisten neueren WLAN-Geräte bzw. Access Points unterstützen 5.0 GHZ, darunter folgende FortiAPs (''Radio 1-3 Capabilities''):&lt;br /&gt;
 FAP-231F, FAP-431F, FAP-433F, FAP-432F, FAP-234F, FAP-23JF&lt;br /&gt;
 FAP-221E, FAP-223E, FAP-231E, FAP-321E, FAP-421E, FAP-423E&lt;br /&gt;
 FAP-222E, FAP-224E, FAP-C24JE &lt;br /&gt;
 FAP-U231F, FAP-U431F, FAP-U433F &lt;br /&gt;
 FAP-U221EV, FAP-U223EV, FAP-U321EV, FAP-U323EV, FAP-U421EV, FAP-U423EV&lt;br /&gt;
 FAP-U422EV, FAPU24JEV&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich FortiAPs und FortiGate zur optimalen Nutzung von 5.0 GHZ? ===&lt;br /&gt;
&lt;br /&gt;
Diesbezüglich ist folgender KB-Artikel inkl. Config-Screenshot empfehlenswert (Stand: FortiAP/FortiGate v6.0 - v6.4):&lt;br /&gt;
&lt;br /&gt;
 https://kb.fortinet.com/kb/documentLink.do?externalID=FD50799&lt;br /&gt;
&lt;br /&gt;
Dabei ist u.a. wichtig, dass unter '''''FortiAP Profiles''''' zunächst '''''Frequency Handoff''''' und '''''AP Handoff''''' aktiviert werden. Bei '''''TX power control''''' (sowohl ''Radio 1 &amp;amp; 2'') wählt man die Option '''''Auto''''', und  stellt anschliessend die entsprechenden '''Transmit Power Ranges''' ein:&lt;br /&gt;
&lt;br /&gt;
 2.4 GHz: 6 to 12 dB&lt;br /&gt;
 5.0 GHz: 12 to 18 dB&lt;br /&gt;
&lt;br /&gt;
Die FortiOS-Version sollte auf sämtlichen, involvierten FortiAPs und FortiGates identisch sein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer Cloud == &lt;br /&gt;
&lt;br /&gt;
=== Welche Features sind in der FortiAnalyzer Cloud enthalten?===&lt;br /&gt;
&lt;br /&gt;
Folgende Features werden unterstützt:&lt;br /&gt;
&lt;br /&gt;
 Central Log Management &amp;amp; Reporting &lt;br /&gt;
 Security Logs (UTM)&lt;br /&gt;
 Event Logs&lt;br /&gt;
 Traffic Logs '''(nur Premium)'''&lt;br /&gt;
 IOC Scan&lt;br /&gt;
 SOC Subscription '''(nur Premium)'''&lt;br /&gt;
 FortiView&lt;br /&gt;
 Network Monitoring &amp;amp; Alerting&lt;br /&gt;
 Multi-Tenancy&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
FortiAnalyzer Cloud unterstützt momentan (Stand: April 2021) nur Logs seitens FortiGate.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das Lizenzierungsmodell für die FortiAnalyzer Cloud? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiAnalyzer Cloud benötigt man folgende Lizenzen/Subscriptions:&lt;br /&gt;
&lt;br /&gt;
 '''FortiAnalyzer Cloud Subscription''' (Anzahl Subscriptions = Anzahl verwalteter FortiGates) &lt;br /&gt;
 sowie &lt;br /&gt;
 '''FortiCloud Premium Subscription''' (Anzahl Subscriptions = 1x)&lt;br /&gt;
&lt;br /&gt;
'''FortiAnalyzer Cloud Subscription''' gibt es als:&lt;br /&gt;
 '''FAZ Cloud Base''' (Fokus: u.a. '''Event Logs''', '''Security Logs (UTM)''') &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Premium''' (seit FortiOS 6.44, Fokus: u.a. '''Traffic Logs''') &lt;br /&gt;
&lt;br /&gt;
'''Wichtig: FAZ Cloud Premium ist keine Erweiterung zu FAZ Cloud Base''', d.h. &amp;lt;br&amp;gt;&lt;br /&gt;
- Besitzt man FAZ Cloud Premium, dann ist FAZ Cloud Base obsolet &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium deckt alles: Alle Log-Types, IOC, sowie SOC-Service &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist (im Gegensatz zu Base) nicht im ''360 Protection Bundle'' integriert &amp;lt;br&amp;gt;&lt;br /&gt;
- FAZ Cloud Premium ist nur für folgende Desktop-Modelle verfügbar: ''FG-30-'' bis ''FG-80-Serie''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''alle Log-Funktionalitäten''', dann sind folgende Subscriptions nötig:&lt;br /&gt;
 '''FAZ Cloud Premium für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-208-02-12''''': FortiGate-60F Premium subscription for Cloud-based Central Logging &amp;amp; Analytics. Supports all &lt;br /&gt;
 FortiGate log types with IOC service, SOC subscription and 24x7 FortiCare support included. - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
Wünscht man '''nur Event Logs und Security Logs (UTM)''', dann sind folgende Subscriptions nötig: &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FAZ Cloud Base für jede verwaltete FortiGate'''&lt;br /&gt;
 '''''z.B. FC-10-0060F-188-02-12''''': FortiGate-60F FortiAnalyzer Cloud: Cloud-based Events and Security Log Monitoring including IOC Service - FortiGate-60F 1 Year &amp;lt;br&amp;gt;&lt;br /&gt;
 '''FortiCloud Premium für FortiCare-Account (1x)'''&lt;br /&gt;
 '''''z.B. FC-15-CLDPS-219-02-12''''': FortiCloud Premium Account License Access to advanced account and platform features. Per account license. - FortiCloud Premium Account License 1 Year&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Speicherplatz habe ich in der FortiAnalyzer Cloud zu Verfügung? === &lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base'''  bietet einen Standard-Speicher von '''total 500 GB'''.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' hat keinen Standard-Speicher, dieser ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Totaler Speicher'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3034.jpg|350px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Base''' hat kein Limit bezüglich Speichernutzung '''pro Tag''', da keine Traffic Logs unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
'''FAZ Cloud Premium''' weist hingegen ein Limit auf; die Speichernutzung '''pro Tag''' ist abhängig vom FortiGate-Modell - siehe Tabelle ('''Speicher pro Tag'''):&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3035.jpg|300px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logs und Reports ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich CLI-Befehle in den System Event Logs? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die CLI-Funktion '''''cli-audit-log''''' ermöglicht es, dass zusätzliche CLI-Befehle innerhalb der '''System Event Logs''' sichtbar sind -&amp;gt; neu sind '''''show'''''-, '''''get'''''-, und '''''diagnose'''''-Befehle inkludiert, zusätzlich zu '''''execute''''' und '''''config'''''. Die CLI-Audit-Log-Funktion wird folgendermassen aktiviert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # config system global&lt;br /&gt;
      set cli-audit-log [enable/disable]&lt;br /&gt;
   end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach Aktivierung, können die gewünschten '''System Event Logs''' generiert und analysiert werden - Beispiele:&lt;br /&gt;
&lt;br /&gt;
 # execute log filter category 1 (1 = event)&lt;br /&gt;
 # execute log display &amp;lt;br&amp;gt;&lt;br /&gt;
 1: date=2021-04-14 time=14:44:11 eventtime=1618404251380006191 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Show'''&amp;quot; msg=&amp;quot;'''show''' system global&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 2: date=2021-04-14 time=14:44:28 eventtime=1618404269064238424 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Get'''&amp;quot; msg=&amp;quot;'''get''' sys status&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
 3: date=2021-04-14 time=14:44:34 eventtime=1618403855135580384 tz=&amp;quot;+0200&amp;quot; logid=&amp;quot;0100044548&amp;quot; type=&amp;quot;event&amp;quot; subtype=&amp;quot;system&amp;quot; level=&amp;quot;information&amp;quot; vd=&amp;quot;root&amp;quot; logdesc=&amp;quot;Action performed&amp;quot; user=&amp;quot;admin&amp;quot; ui=&amp;quot;ssh(198.18.10.1)&amp;quot; action=&amp;quot;'''Diagnose'''&amp;quot; msg=&amp;quot;'''diagnose''' log test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen, wie oft Central SNAT und DNAT (VIP) aktiv waren? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In CLI lässt sich mittels sogenannter '''Hit Counter''' analysieren bzw. zählen, wie oft es eine Übereinstimmung zwischen dem analysierten Traffic und den konfigurierten '''Central SNAT''' und '''DNAT (VIP)''' gab.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Central SNAT Counter:&lt;br /&gt;
 # diagnose firewall iprope show 10000d &amp;lt;id&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
 DNAT (VIP) Counter:&lt;br /&gt;
 # diagnose firewall iprope show 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Counter bereinigen:&lt;br /&gt;
 # diagnose firewall iprope clear 10000d &amp;lt;id&amp;gt;&lt;br /&gt;
 # diagnose firewall iprope clear 100000 &amp;lt;id&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
 # diagnose firewall iprope show 10000d 2 &amp;lt;br&amp;gt;&lt;br /&gt;
 idx=2 hit count:7 (2 5 0 0 0 0 0 0)&lt;br /&gt;
     first:2021-04-13 10:13:43 last:2021-04-14 10:17:32 &amp;lt;br&amp;gt;&lt;br /&gt;
 Das Beispiel zeigt, dass es für '''ID 2''' insgesamt '''7 Treffer''' gab, seit der letzten Bereinigung des Counters. Es gab dementsprechend 7 Übereinstimmungen zwischen analysiertem Traffic und konfiguriertem Central SNAT. Die erste Ziffer innerhalb der Klammer bezieht sich auf den Hit Count des aktuellen Tages, die restlichen 7 Ziffern auf den Hit Count der letzten sieben Tage.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Bei '''IPv6''' sind die Befehle fast identisch: &amp;quot;iprope&amp;quot; einfach mit &amp;quot;iprope'''6'''&amp;quot; ergänzen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZTNA ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist Zero Trust Access Network (ZTNA)? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
ZTNA ist ein ''Feature'', welches auf FortiGate, FortiGateVM, FortiClient, und FortiSASE einsetzbar ist. ZTNA wird primär verwendet, um die Sicherheit des VPN Netzwerks und dessen Applikationen zu erhöhen:&lt;br /&gt;
 - Automatisch verschlüsselte Tunnels ermöglichen mehr Sicherheit bei Remote-Verbindungen &amp;lt;br&amp;gt;&lt;br /&gt;
 - Geringerer Angriffsvektor: Applikationen sind durch ''Application Proxy'' versteckt/geschützt, und sind nur Usern &amp;lt;br&amp;gt;  zugänglich, welche die Applikationen tatsächlich benötigen &amp;lt;br&amp;gt;&lt;br /&gt;
 - User und Endpoints werden im Rahmen jeder neu-gestarteten Session identifiziert/verifiziert&lt;br /&gt;
&lt;br /&gt;
Voraussetzung ist, dass Endpoints einen '''FortiClient ZTNA Agent''' installiert haben, welcher die Identifizierung/Verifizierung vornimmt, und den verschlüsselten Tunnel zwischen Endpoint und FortiOS Proxy aufbaut. Statt einen VPN Tunnel zu initiieren, müssen User lediglich die gewünschte Netzwerk-Ressource bzw. -Applikation aufrufen/starten. Anschliessend erhalten User (wiederholt) die Aufforderung, den Usernamen, das Passwort und, im Fall von MFA, den Passcode einzugeben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ZTNA beziehen? Wie funktioniert die Lizenzierung? ===&lt;br /&gt;
[[File:fortiOS70.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Hat man beispielsweise FortiGate im Einsatz, dann braucht man zusätzlich eine kostenpflichtige '''FortiClient'''-Lizenz; auf der kostenlosen FortiClient-Version funktioniert das Feature nicht. Es ist in allen, derzeitigen FortiClient-Versionen bzw. -Leveln (auch: ''à la carte'') inkludiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-3036.jpg|630px|link=]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
ZTNA-Feature verlangt mindestens '''FortiOS 7.0''' und '''FortiClient 7.0'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FortiGateCloud - Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Fehlermeldungen (bei Aktivierung des FortiCloud-Accounts) vermeiden? ===&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:'''&lt;br /&gt;
 ''Invalid Username or Password''&lt;br /&gt;
 ''FortiCloud Internal Error''&lt;br /&gt;
 ''HTTP 400''&lt;br /&gt;
&lt;br /&gt;
'''Lösungen:'''&lt;br /&gt;
&lt;br /&gt;
- Passwort muss '''maximal 20 Zeichen''' enthalten &lt;br /&gt;
&lt;br /&gt;
- '''Port443''' muss offen/verfügbar sein &lt;br /&gt;
&lt;br /&gt;
- FortiGate muss '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' pingen können &lt;br /&gt;
&lt;br /&gt;
- Falls keine Änderung, dann wird '''FortiGateCloud-Debug''' empfohlen (Output anschliessend an TAC senden):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # get    &lt;br /&gt;
 # end&lt;br /&gt;
 # diag debug console timestamp enable    &lt;br /&gt;
 # diag debug app forticldd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 # exec fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
- Falls Fehlermeldung mit '''HTTP 400''', dann wird '''HTTP-Debug''' empfohlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # diag debug app httpsd -1&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls Login für FortiCloud-Portal funktioniert, aber FortGateCloud-Account lässt sich nicht (mit gleichen Credentials) auf FortiGate aktivieren, dann müssen ggf. '''Sonderzeichen''' im Passwort entfernt werden -&amp;gt; diese werden nicht in allen FortiOS-Versionen unterstützt &lt;br /&gt;
&lt;br /&gt;
- Falls HA-Cluster: '''Erst-Aktivierung''' immer im '''Master/Primary''' -&amp;gt; Aktivierung findet gleichzeitig im '''Slave/Secondary''' statt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den Management Tunnel Status auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system central-management&lt;br /&gt;
 # set type fortiguard&lt;br /&gt;
 # end&lt;br /&gt;
 # diag fdsm contract-controller-update&lt;br /&gt;
 # fnsysctl killall fgfmd&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Falls FortiGate länger als '''24 Stunden inaktiv''' ist, muss überprüft werden, ob '''Port443''' offen/verfügbar ist, und via Port443 eine '''Telnet'''-Verbindung zu '''''logctrl1.fortinet.com''''' oder '''''globallogctrl.fortinet.net''''' möglich ist&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich eine neu-hinzugefügte FortiGate im FortiCloud-Portal? ===&lt;br /&gt;
&lt;br /&gt;
- Es kann sein, dass FortiCloud-Aktivierung auf der FortiGate erfolgreich war, aber die FortiGate anschliessend nicht im FortiCloud-Portal erscheint&lt;br /&gt;
&lt;br /&gt;
- FortiGate wird entweder zum '''globalen''' oder '''europäischen''' '''FortiCloud-Service''' hinzugefügt (gemäss jeweiliger IP Geo-Location) -&amp;gt; daher beide überprüfen!&lt;br /&gt;
&lt;br /&gt;
- Falls auf FortiGate '''Domain Selection''' (beim Login) möglich ist, kann man direkt auf den '''globalen (www.forticloud.com)''' oder '''europäischen (europe.forticloud.com)''' Service gelangen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich FortiCloud mit einer E-Mail-Adresse, die vom FortiCare-Account abweicht? ===&lt;br /&gt;
&lt;br /&gt;
- Mit foldendem CLI-Befehl:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log login&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn Log-Upload auf FortiCloud nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- Mit folgenden CLI-Befehlen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute telnet 514&lt;br /&gt;
 # diag test app forticldd 1&lt;br /&gt;
 # diag test app miglogd 6&lt;br /&gt;
 # diag debug app miglogd -1&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- Um Unterbrüche bei '''schlechter Netzwerkverbindung''' zu vermeiden, kann das '''Time-Out''' erhöht werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config log fortiguard setting&lt;br /&gt;
 # set conn-timeout 120&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn keine Dateien zum Sandboxing gesendet werden? ===&lt;br /&gt;
&lt;br /&gt;
1. GUI: '''''System &amp;gt; Feature Visibility''''', '''FortiSandbox Cloud''' einstellen&lt;br /&gt;
&lt;br /&gt;
2. GUI: '''''Security Fabric &amp;gt; Settings''''', '''Sandbox Inspection''' einstellen&lt;br /&gt;
&lt;br /&gt;
3. GUI: '''''Security Profile &amp;gt; AntiVirus''''', '''Suspicious Files Only''' oder '''All Supported Files''' einstellen&lt;br /&gt;
&lt;br /&gt;
4. GUI: '''''Policy &amp;amp; Objects &amp;gt; IPv4 Policy''''', '''AntiVirus''' für die entsprechende Policy aktivieren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beim Auto-Backup beachten? ===&lt;br /&gt;
&lt;br /&gt;
- Auto-Backup entweder '''Per Session''' (default: nach 600 Sekunden) oder '''Per Day'''&lt;br /&gt;
&lt;br /&gt;
- Backup findet nur statt, wenn auf der FortiGate (System-)Änderungen vorgenommen werden&lt;br /&gt;
&lt;br /&gt;
- Für Backups besteht kein Speicher-Limit, bei nicht-lizenzierten FortiGates dauert die Aufbewahrung '''7 Tage''', bei lizenzierten FortiGates hingegen '''1 Jahr''' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie gehe ich vor, wenn FortiDeploy nicht funktioniert? ===&lt;br /&gt;
&lt;br /&gt;
- FortiManager-Einstellungen überprüfen&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass '''Central Management Settings''' auf '''FortiGateCloud''' eingestellt sind&lt;br /&gt;
&lt;br /&gt;
- Sicherstellen, dass via '''Port443''' auf '''''logctrl1.fortinet.com''''' verbunden werden kann&lt;br /&gt;
&lt;br /&gt;
- Mittels '''Device Key'''  das '''Inventory''' importieren &lt;br /&gt;
&lt;br /&gt;
- FortiGate im FortiManager ausrollen und neustarten, ansonsten:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute fortiguard-log join&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fortinet Support Portal ==&lt;br /&gt;
&lt;br /&gt;
=== Wie unterscheide ich zwischen Fortinet Support Portal und Fortinet Partner Portal? ===&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Support Portal''' (https://support.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Registrierung von Fortinet-Produkten (z.B. FortiCare, FortiGuard, Bundles etc.)&lt;br /&gt;
 Verwaltung registrierter Produkte/Assets&lt;br /&gt;
 Download von Firmware (inkl. Upgrade-Paths) und HQIP-Images&lt;br /&gt;
 Informationen zu Product-Lifecyles&lt;br /&gt;
 Ticketing (Technical Assistance, Customer Service, RMA)&lt;br /&gt;
&lt;br /&gt;
Das Fortinet '''Partner Portal''' (https://partnerportal.fortinet.com) wird primär für folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
 Sales- und Marketinginformationen (z.B. Preislisten, Promotionen etc.)&lt;br /&gt;
 Tool für Deal-Registration&lt;br /&gt;
 NSE-Trainings &lt;br /&gt;
 Verschiedene Webinare&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle und ich einen neuen Account im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Best Practice: Der '''Endkunde''' erstellt einen Account (mit dem eigenen Namen) im Support Portal, und registriert anschliessend seine Produkte/Assets. Es ist auch möglich, dass der '''Partner/Resseller''' im Auftrag des Endkunden dies vornimmt -&amp;gt; jedoch bleibt der Endkunde der Besitzer sämtlicher Produkte/Assests, sowie Administrator des Support Portal Accounts (sowie Sub-Accounts).&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' &lt;br /&gt;
Browser öffnen und https://support.fortinet.com aufrufen, '''''Register''''' auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5000.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2:'''&lt;br /&gt;
E-Mail Adresse auswählen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5001.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 3:'''&lt;br /&gt;
Verification- (gesendet an vorher ausgewählte E-Mail Adresse) und Captcha-Code eingeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5002.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 4:'''&lt;br /&gt;
Passwort setzen&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5003.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 5:'''&lt;br /&gt;
Alle erforderlichen Angaben (mit rotem Stern vermerkt) eingeben, u.a. Angaben zum Master-Account&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5004.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 6:'''&lt;br /&gt;
Fortinet Terms &amp;amp; Conditions akzeptieren&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5005.png|1000px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 7:'''&lt;br /&gt;
Bei erfolgreicher Registrierung erhält man ein entsprechendes E-Mail von Fortinet&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5006.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie registriere und verwalte ich ein Produkt/Asset im Support Portal? ===&lt;br /&gt;
&lt;br /&gt;
Unter '''''My Assets''''' die Option '''''Register More''''' auswählen, anschliessend Seriennummer/Vertragsnummer/Code eingeben, und den End User Type spezifizieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-5007.png|700px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizenzierung/FortiGuard ==&lt;br /&gt;
&lt;br /&gt;
=== Was passiert wenn FortiGuard-Lizenzen ablaufen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Services, Features, Engines etc. funktionieren ohne Einschränkungen nach Ablauf der FortiGuard-Lizenzen:&lt;br /&gt;
&lt;br /&gt;
 '''Firewall:''' Firewall-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''High Availability''': Clustering funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                      &lt;br /&gt;
 '''Virtual Private Networking (VPN)''': VPN-Engine funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                     &lt;br /&gt;
 '''Advanced Routing''': Routing-Engine funktioniert weiterhin                                                                                                          &lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''SD-WAN''': SD-WAN-Services funktionieren weiterhin&lt;br /&gt;
                                                                                                                                                                   &lt;br /&gt;
 '''Explicit Proxy &amp;amp; WAN Optimization''': Beides funktioniert weiterhin&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''QoS &amp;amp; Traffic Shaping''': Beides funktioniert weiterhin                                                                                                            &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Data Loss Prevention (DLP)''': DLP-Services funktionieren weiterhin                                                                                                                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Features bleiben vorhanden - jedoch sind die entsprechenden Datenbanken/Signaturen/Definitionen nicht mehr up-to-date:&lt;br /&gt;
 &lt;br /&gt;
 '''Anti Virus''':  AntiVirus-Engine und Basisfunktionen laufen weiterhin -&amp;gt; jedoch ist AV-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                       &lt;br /&gt;
 '''Anti Malware''':  AntiMalware-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: AntiMalware-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                  &lt;br /&gt;
 '''Intrusion Prevention (IPS)''': IPS-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: IPS-Datenbank nicht mehr aktuell (keine neuen Signaturen) &lt;br /&gt;
                                                                                                                                                                &lt;br /&gt;
 '''Application Control''': ApplicationControl-Engine und Basisfunktionen laufen weiterhin -&amp;gt; aber: Neue Application Definitions fehlen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Basisfunktionen folgender Security Profiles/Filtes bleiben vorhanden - jedoch ohne dynamische/Cloud-basierte Abfragen:&lt;br /&gt;
 &lt;br /&gt;
 '''Web Filter''': WebFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                        &lt;br /&gt;
 '''DNS Filter''': DNSFilter-Engine funktioniert weiterhin -&amp;gt; aber: Online-Abfragen mit dynamischer Klassifizierung/Kategorisierung funktionieren nicht mehr&lt;br /&gt;
                                                                                                                                                                         &lt;br /&gt;
 '''E-Mail Filter (AntiSpam)''': AntiSpam-Engine funktioniert weiterhin -&amp;gt; aber: Cloud-basierte Features funktionieren nicht mehr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Werde ich benachrichtigt bevor eine Lizenz abläuft? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate ist es mittels '''Automation Stitch/Trigger''' möglich, eine E-Mail-Notification einzurichten, welche über (bald) ablaufende Lizenzen informiert. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* Neuen Automation Stitch/Trigger erstellen via '''''Automation -&amp;gt; +Create New'''''&lt;br /&gt;
* Anschliessend '''''Lincense Expiry''''' auswählen&lt;br /&gt;
 [[Datei:Fortinet-32300.png|500px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* Unter '''''Name''''' kann ein Name für den Automation Stitch/Trigger vergeben werden&lt;br /&gt;
* Unter '''''License''''' kann '''''Any''''' oder die gewünschte Lizenz ausgewählt werden&lt;br /&gt;
 [[Datei:Fortinet-3231.png|500px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:850px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #276ef1;&amp;quot;| &amp;lt;span&amp;gt;[[File:info.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #A9C5F9&amp;quot;|&lt;br /&gt;
Zusätzlich kann man im SupportPortal/FortiCloud, im entsprechenden Account (FortiGate muss in diesem Account registriert sein), beim Hinzufügen neuer User die Option '''''Send renewal notices''''' anklicken:&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[Datei:Fortinet-323200.png|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Geo-IP Datenbank aktualisieren? ===&lt;br /&gt;
[[File:FortiOS_64.svg|35px|link=]] [[File:FortiOS_70.svg|35px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit die im '''Kapitel 39.9''' beschriebenen Geo-IP Adress-Objekte (sowie die entsprechenden FW-Policies) effektiv sind, muss die dazugehörige Datenbank (''FortiGate Geo-IP Database'') zeitgemäss sein. Diese wird monatlich durch FortiGuard aktualisiert. Es gibt zusätzlich die Option, die Geo-IP Datenbank manuell via. CLI zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Schritt 1:''' '''Aktuelle Version der Geo-IP Datenbank überprüfen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # diag autoupdate versions | grep -A6 Geo&lt;br /&gt;
&lt;br /&gt;
Beispiel-Output: &lt;br /&gt;
&lt;br /&gt;
IP Geography DB&lt;br /&gt;
---------&lt;br /&gt;
Version: 3.00113&lt;br /&gt;
Contract Expiry Date: n/a&lt;br /&gt;
Last Updated using scheduled update on Wed Aug 3 20:09:12 2022&lt;br /&gt;
Last Update Attempt: Tue Aug 15 14:32:02 2022&lt;br /&gt;
Result: No Updates&lt;br /&gt;
&lt;br /&gt;
Note: As at Aug 15, 2022 the latest Geo-IP DB is 3.00113&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Schritt 2 (Falls aktuelle DB veraltet ist):''' '''Manuelles Update durchführen'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   # execute update-geo-ip&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit ist sichergestellt, dass die Geo-IP Datenbank sowie die erstellten Geo-IP Adress-Objekte up-to-date sind, und in den entsprechenden FW-Policies z.B. als Source verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Dauer des Admin-Lockouts verkürzen? ===&lt;br /&gt;
&lt;br /&gt;
Falls ein Administrator das Passwort mehrfach falsch eingibt, erhält er im WebGUI-Anmeldefenster die Meldung '''''Too many login failures. Please try again in a few minutes...''''', gerät somit in ein Admin-Lockout, und muss ggf. mehrere Minuten (je nach Einstellung) warten, bis er sich wieder einloggen darf.&lt;br /&gt;
&lt;br /&gt;
Der Admin-Lockout kann umgangen bzw. verkürzt werden mittels wenigen CLI-Einstellungen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Beispiel: Z.Z. dauert der Admin-Lockout 300s gemäss folgender (Vor-)Konfiguration:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 300 -&amp;gt; aktuelle Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Somit muss der Administrator 300s bzw. 5min warten, bis er einen neuen Login-Versuch tätigen darf. Falls der Administrator dringend auf die FortiGate zugreifen muss, kann der Admin-Lockout provisorisch verkürzt werden - z.B. auf 20s:&lt;br /&gt;
   &lt;br /&gt;
   FGT# config system global&lt;br /&gt;
   FGT(global) set admin-lockout-duration 20 -&amp;gt; neue Admin-Lockout-Dauer&lt;br /&gt;
&lt;br /&gt;
Bis zum neuen Login-Versuch muss der Administrator nur noch 20s warten. Es wird empfohlen, die Admin-Lockout-Dauer anschliessend wieder auf den vorherigen Wert zu erhöhen.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #89e872;&amp;quot;| &amp;lt;span&amp;gt;[[File:hinweis.svg|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #c4f3b8&amp;quot;|&lt;br /&gt;
Admin-Lockout-Dauer ist orientiert sich an der '''IP-Addresse''' des Hosts/Clients, von welchem der Administrator auf die FortiGate zugreift. Der Admin-Lockout kann folglich umgangen werden, indem sich der Administrator von einer anderen IP-Adresse ausgehend mit der FortiGate verbindet.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wie kann ich FortiManagerCloud-Lizenzen von FortiGateCloud-Lizenzen unterscheiden? ==&lt;br /&gt;
&lt;br /&gt;
Früher waren '''FortiManagerCloud-Lizenzen''' auf '''spezifische FortiGate-Modelle''' ausgerichtet, sog. '''individual subscription SKUs'''. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-179-02-DD'''''&lt;br /&gt;
 ''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Lizenzen sind EOL. Neu bietet Fortinet als Alternative sog. '''multi-device subscription SKUs''':&lt;br /&gt;
&lt;br /&gt;
 '''''FC1-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 10 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC2-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 100 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 '''''FC3-10-MVCLD-227-01-DD'''''&lt;br /&gt;
 ''Subscription for 1000 devices/vdoms managed by FortiManager Cloud. FortiCare Premium support included.''&lt;br /&gt;
 &lt;br /&gt;
 Diese Multi-Device Lizenzen unterstützen u.A. folgende '''Features''' (z.T. identisch mit FortiManagerVM):&lt;br /&gt;
 - Single Console Management &lt;br /&gt;
 - Central Policy und Device Management &lt;br /&gt;
 - Configuration Backups, Firmware Upgrades, und Script Management&lt;br /&gt;
 - Diverse Automatisierungen&lt;br /&gt;
 - Im Gegensatz zum &amp;quot;physischen&amp;quot; FMG, und FMG-VM (Private Cloud), haben FortiManagerCloud-Lizenzen '''keine FortiAnalyzer-Features'''!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt häufig Verwechslungen mit Forti'''Gate'''Cloud-Lizenzen, die effektiv auf '''spezifische FortiGate-Modelle''' konfiguriert sind. Folglich referenzieren sich SKU &amp;amp; Produktbeschreibung immer auf das entsprechende FortiGate-Modell. Beispiel:&lt;br /&gt;
&lt;br /&gt;
 '''''FC-10-0040F-131-02-DD'''''&lt;br /&gt;
 ''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''&lt;br /&gt;
 &lt;br /&gt;
 Diese Single-Device Lizenzen unterstützen u.A. folgende '''Features''':&lt;br /&gt;
 - '''Configuration Management &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - '''Configuration Backup and Restoration &amp;gt; war früher kostenlos'''&lt;br /&gt;
 - Firmware Upgrade&lt;br /&gt;
 - 1x Jahr Log Retention&lt;br /&gt;
 ''Mehr Details/Features: https://docs.fortinet.com/document/fortigate-cloud/22.4.0/administration-guide/215425/feature-comparison''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Aufgrund ähnlicher Produktbeschreibung, werden Modell-spezifische FortiGateCloud-Lizenzen (z.B. '''''FortiGate-40F FortiGate Cloud Management, Analysis and 1 Year Log Retention''''') fälschlicherweise als Alternative zu ehemaligen (EOL), Modell-spezifischen FortiManagerCloud-Lizenzen (z.B. '''''FortiGate 40F DD Year FortiManager Cloud: Cloud-Based Central Management &amp;amp; Orchestration Service''''') betrachtet.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cvijetin Tanasic</name></author>
	</entry>
</feed>